Accueil > Documents parlementaires > Les rapports législatifs
Version PDF
Retour vers le dossier législatif
Amendements  sur le projet ou la proposition


N
° 2697

______

ASSEMBLÉE NATIONALE

CONSTITUTION DU 4 OCTOBRE 1958

QUATORZIÈME LÉGISLATURE

Enregistré à la Présidence de l'Assemblée nationale le 2 avril 2015.

RAPPORT

FAIT

AU NOM DE LA COMMISSION DES LOIS CONSTITUTIONNELLES, DE LA LÉGISLATION ET DE L’ADMINISTRATION GÉNÉRALE DE LA RÉPUBLIQUE, APRÈS ENGAGEMENT DE LA PROCÉDURE ACCÉLÉRÉE, SUR LE PROJET DE LOI (n° 2669) relatif au renseignement,

PAR M. Jean-Jacques URVOAS

Député

——

Voir les numéros : 2669 et 2691.

SOMMAIRE

___

Pages

LES PRINCIPALES MODIFICATIONS APPORTÉES AU PROJET DE LOI PAR LA COMMISSION DES LOIS 7

INTRODUCTION 13

I. UN PROJET DE LOI AUSSI ATTENDU QUE NÉCESSAIRE 15

A. LE BIEN-FONDÉ DU PROJET DE LOI 15

1. Une carence française reconnue 15

2. Un retard par rapport aux autres démocraties occidentales 16

3. Des rustines empiriquement posées 18

a. La loi du 10 juillet 1991 : le cadre juridique des interceptions de sécurité 18

b. La loi du 23 janvier 2006 : l’accès aux données de connexion, pour la prévention du terrorisme 19

c. La loi du 18 décembre 2013 : l’unification des régimes d’accès aux données de connexion et la géolocalisation en temps réel 20

d. Les lois du 21 décembre 2012 et du 13 novembre 2014 destinées à lutter contre le terrorisme 22

4. La nécessité d’un cadre juridique global 22

a. Le cadre conventionnel 22

b. Le cadre constitutionnel 25

B. UNE GENÈSE ORIGINALE 26

1. Une volonté présidentielle 27

2. Une réflexion parlementaire 27

3. Une écriture coopérative 29

II. LE CONTENU DU PROJET DE LOI 31

A. LE PÉRIMÈTRE DU PROJET DE LOI 31

1. Définir les missions des services de renseignement 31

2. Doter les services de moyens adaptés 33

3. Bâtir un véritable contrôle de légalité et de proportionnalité de la mise en œuvre des techniques de recueil de renseignement 34

a. Le contrôle de l’action des services de renseignement est pluridimensionnel 34

b. Le contrôle de légalité et de proportionnalité de la mise en œuvre des techniques de renseignement proposé par le projet de loi 36

c. Les conditions d’efficacité de ce nouveau contrôle de légalité et de proportionnalité 37

B. CE QUE N’EST PAS LE PROJET DE LOI 39

1. Ce n’est pas un texte antiterroriste 40

2. Ce n’est pas l’organisation d’une surveillance indifférenciée de masse 41

3. Ce n’est pas un texte de police judiciaire 44

C. LES PRINCIPALES DISPOSITIONS DU PROJET DE LOI DÉPOSÉ À L’ASSEMBLÉE NATIONALE 46

1. La mise en place d’un régime d’autorisation sous un double contrôle administratif et juridictionnel 46

2. La définition des techniques spéciales de recueil de renseignement 47

3. Le contentieux relatif à la mise en œuvre des techniques de recueil de renseignement 48

4. La protection de l’anonymat des agents 48

5. Les obligations mises à la charge des opérateurs de communications électroniques et des prestataires de services 48

6. Des réagencements dans le code de la sécurité intérieure 49

7. Une nouvelle possibilité donnée à Tracfin 49

8. Les conditions d’exonération pénale des agents réalisant des atteintes à des systèmes d’information hors du territoire national 49

9. Le contentieux relatif au droit d’accès indirect à certains fichiers intéressant la sûreté de l’État 49

10. Un ajustement concernant le renseignement pénitentiaire 50

11. Les autres dispositions 50

III. LES PRINCIPALES MODIFICATIONS ADOPTÉES PAR VOTRE COMMISSION 51

A. LES FINALITÉS DE MISE EN œUVRE DES TECHNIQUES ET LES SERVICES CONCERNÉS 51

1. La consécration d’une politique publique du renseignement (article 1er) 51

2. Des finalités précisées (article 1er) 51

3. L’ouverture potentielle au ministère de la Justice de la possibilité de recourir aux techniques de renseignement (article 1er et 12) 53

B. LE RENFORCEMENT DU CONTRÔLE DE LA MISE EN œUVRE DES TECHNIQUES DE RECUEIL DE RENSEIGNEMENT 54

1. Des garanties de fonctionnement renforcées 54

2. Un encadrement amélioré des conditions de conservation et de destruction des données (article 1er) 55

3. La clarification des conditions de nomination du président de la CNCTR (article 1er) 55

4. Les modifications du régime d’incompatibilité des fonctions de membres de la CNCTR (article 1er et 13) 56

5. L’habilitation des agents de la CNCTR au secret de la défense nationale dans les conditions de droit commun (article 1er) 56

6. Le renforcement des moyens à la disposition de la CNCTR (article 1er) 56

7. L’amélioration de l’information des citoyens sur le contrôle exercé par la CNCTR (article 1er) 58

8. La spécialisation de la formation du jugement du Conseil d’État chargée du contentieux de la mise en œuvre des techniques de recueil de renseignement (articles 1er et 4) 62

C. L’ENCADREMENT DES TECHNIQUES DE RENSEIGNEMENT 63

1. Un régime unifié en matière d’urgence (article 1er) 63

2. Un recours aux techniques de renseignement mieux encadré (articles 2, 3 et 3 bis) 64

D. LES AUTRES MESURES D’ACCOMPAGNEMENT 66

1. Les possibilités données à Tracfin (articles 9 et 9 bis) 66

2. De nouvelles obligations et sanctions imposées aux opérateurs de communications électroniques (articles 6 et 7) 66

3. L’élargissement des pouvoirs de la délégation parlementaire au renseignement 67

4. L’ouverture de la réserve opérationnelle et de la réserve citoyenne aux services de renseignement du ministère de la Défense (article 13 bis) 67

AUDITION DES MINISTRES ET DISCUSSION GÉNÉRALE 69

EXAMEN DES ARTICLES 97

Article 1er  (livre VIII, titres Ier à IV et art. L. 811-1 à L. 811-4, L. 821-1 à L. 821-6, L. 822-1 à L. 822-6, L. 831-1, L. 832-1 à L. 832-5, L. 833-1 à L. 833-6 et L. 841-1 [nouveaux] du code de la sécurité intérieure) : Procédures de mise en œuvre et contrôle des techniques de renseignement 97

Après l’article 1er 193

Article 2 (titre V du livre VIII, art. L. 851-1à L. 851-9 [nouveaux] du code de la sécurité intérieure) : Encadrement des accès aux données de connexion et des interceptions de sécurité 193

Article 3 (chap. III et IV et art. L. 853-1, L. 853-2 et L 854-1 [nouveaux] du code de la sécurité intérieure) : Localisation, sonorisation, captation d’images et de données informatiques et surveillance internationale 212

Article 3 bis (nouveau) (titre V bis [nouveau] du livre VIII de la partie législative du code de la sécurité intérieure) : Nouveau titre consacré aux agents des services spécialisés de renseignement 225

Article 4 (art. L. 311-4 et L. 773-1 à L. 773-7 [nouveaux] du code de justice administrative) : Le contentieux de la mise en œuvre des techniques de recueil de renseignement 226

Après l’article 4 236

Article 5 (art. L. 861-1 à L. 861-4 [nouveaux] du code de la sécurité intérieure) : Anonymat des agents des services spécialisés de renseignement 236

Article 6 (art. L. 224-1 à L. 244-3 et L. 871-1 à L. 871-4 [nouveaux] du code de la sécurité intérieure) : Obligations à la charge des opérateurs de communications électroniques et des prestataires de service sur Internet 239

Article 7 (titre VIII du livre VIII, art. L. 881-1à L. 881-3 [nouveau] du code de la sécurité intérieure) : Dispositions pénales 243

Article 8 (titre IX du livre VIII, art. L. 895-1, L. 896-1, L. 897-1, L. 898-1 [nouveau] du code de la sécurité intérieure) : Application outre-mer du nouveau livre VIII du code de la sécurité intérieure 245

Article 9 (art. L. 561-26 du code monétaire et financier) : Droit de communication de Tracfin auprès des entreprises de transport ou de voyage 248

Article 9 bis (nouveau) (art. L. 574-1 du code monétaire et financier) : Correction d’une erreur de référence 250

Après l’article 9 250

Article 10 (art. 323-8 [nouveau] du code de procédure pénale) : Excuse pénale en cas d’atteinte à des systèmes d’information hors du territoire national 251

Article 11 (art. 41 de la loi n° 78-178 du 6 janvier 1978) : Aménagement de la procédure contradictoire concernant l’accès à certains fichiers intéressant la sûreté de l’État 253

Article 12 (art. 39 de la loi n° 2009-1436 du 24 novembre 2009, art. 727-2 et 727-3 [nouveaux] du code de procédure pénale) : Activités de renseignement visant les personnes détenues 256

Article 13 (art. 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires et art. L. 831-1 du code de la sécurité intérieure) : Dispositions particulières concernant la commission nationale de contrôle et des techniques de renseignement 259

Article 13 bis (art. L. 4221-3, L. 4241-1 et L. 4241-2 du code de la défense) : Possibilité de recourir à la réserve opérationnelle et à la réserve citoyenne pour les services de renseignement du ministère de la Défense 264

Article 14 : (titre IV du livre II, art. L. 285-1, L. 286-1, L. 287-1 et L. 861-5 [nouveau] du code de la sécurité intérieure, titre VII du livre III de la deuxième partie et art. L. 2371-1 L. 2441-1, L. 2451-1, L. 2461-1 et L. 2471-1 du code de la défense) Abrogations et adaptations de dispositions législatives 265

Article 15 : Application en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis-et-Futuna 266

Article 16 : Entrée en vigueur 267

TABLEAU COMPARATIF 269

ANNEXE AU TABLEAU COMPARATIF 327

PRÉSENTATION DES OBSERVATIONS SUR LES DOCUMENTS RENDANT COMPTE DE L’ÉTUDE D’IMPACT (ARTICLE 86, ALINÉA 9, DU RÈGLEMENT DE L’ASSEMBLÉE NATIONALE) 343

LISTE DES PERSONNES ENTENDUES PAR LE RAPPORTEUR 345

AUTRES PERSONNES ET ORGANISMES AYANT FAIT PARVENIR UNE CONTRIBUTION ÉCRITE 351

LES PRINCIPALES MODIFICATIONS APPORTÉES
AU PROJET DE LOI PAR LA COMMISSION DES LOIS

—  Au titre Ier de l’article 1er, la Commission a, sur la proposition de M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense et des forces armées, précisé que la politique publique de renseignement concourt à la stratégie de sécurité nationale et à la défense et à la promotion des intérêts fondamentaux de la Nation. Cette mention a été complétée par un amendement de M. Pascal Popelin, précisant que cette politique publique « relève de la compétence exclusive de l’État ».

—  Au titre Ier de l’article 1er, la Commission a, sur l’initiative de votre rapporteur, précisé que les services de renseignement pouvaient recueillir des renseignements relatifs « à la défense et à la promotion » des intérêts publics figurant dans la liste prévue par la loi.

—  Au titre Ier de l’article 1er, la Commission a clarifié les finalités mêmes de l’action des services de renseignement. Sur proposition de votre rapporteur, la formulation : « l’indépendance nationale, l’intégrité du territoire et la défense nationale » a été préférée à celle de « sécurité nationale », la « prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale » a été ajoutée à la liste des finalités par un amendement de M. Pascal Popelin. S’agissant de la politique étrangère, la Commission a préféré retenir la formulation : « les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère ». La Commission a également prévu, sur proposition de votre rapporteur, une finalité spécifique relative à « la prévention de la prolifération des armes de destruction massive ». Enfin, la rédaction : « les intérêts économiques, industriels et scientifiques majeurs de la France » a été retenue, sur proposition de votre rapporteur.

—  Au titre Ier de l’article 1er, sur proposition de M. Christophe Cavard, la Commission a inclus le ministère de la Justice dans le périmètre des ministères dont les services sont susceptibles, en application d’un décret du Conseil d’État, de pouvoir mettre en œuvre les techniques de renseignement prévues par le projet de loi.

—  Au titre II de l’article 1er, la Commission a précisé que, lorsqu’un avis est rendu individuellement par un membre de la Commission nationale de contrôle des techniques de renseignement (CNCTR) autre que le président, il doit l’être par l’un des magistrats, quelle que soit la technique concernée. Elle a ajouté que, dans le cas d’un avis rendu individuellement, une réunion plénière pouvait ensuite être provoquée par deux de ses membres. Elle a fait obligation au Premier ministre, lorsqu’il a délivré une autorisation en passant outre l’avis défavorable de la CNCTR, de motiver sa décision. Elle a enfin a prévu une possibilité de saisine de la formation spécialisée de jugement du Conseil d’État par la CNCTR, sans règles de majorité particulière, en cas d’absence de suites données à ses recommandations ou à ses avis.

—  Au même titre II de l’article 1er, la Commission, à l’initiative de votre rapporteur, a réécrit le dispositif d’urgence en précisant que l’autorisation pouvait être délivrée par le chef de service en cas de menace imminente ou de risque de ne pouvoir intervenir ultérieurement. Le chef de service en informe alors sans délai la CNCTR et le Premier ministre qui peut interrompre la technique à tout moment. Il dispose de 24 heures pour motiver sa décision auprès de la CNCTR qui peut saisir le Conseil d’État en cas d’irrégularité.

—  Au titre II de l’article 1er, la Commission a souligné que l’établissement des relevés de mise en œuvre des techniques de renseignement se fait sous l’autorité du Premier ministre et que la CNCTR peut accéder à tout moment à ces relevés.

—  Toujours au titre II de l’article 1er, sur la proposition de M. Sergio Coronado, elle a précisé que les données concernant une affaire dont le Conseil d’État a été saisi ne peuvent être détruites mais sont conservées pour les seuls besoins de celui-ci. Elle a expressément prévu le contrôle de la CNCTR sur la collecte, la transcription et l’extraction de renseignements. Sur la suggestion de votre rapporteur, elle a précisé qu’il peut être fait application de la procédure prévue à l’article L. 821-6 non seulement en matière de conservation, mais aussi en matière de collecte, de transcription, d’extraction et de destruction des renseignements. Elle a enfin précisé que les procédures prévues en matière de conservation et de destruction de renseignements sont mises en œuvre sous l’autorité du Premier ministre et dans les conditions définies par lui.

—  Au titre III de l’article 1er, la Commission a adopté un amendement de votre rapporteur, après avis favorable du Gouvernement, modifiant l’alinéa 7 de l’article L. 831-1 du code de la sécurité intérieure, afin de conférer expressément au président de la République le soin de nommer le président de la CNCTR par décret parmi l'un des membres du Conseil d'État ou de la Cour de cassation.

—  Au titre III de l’article 1er, conformément à la proposition de votre rapporteur et après l’avis de sagesse du Gouvernement, la Commission a complété l’article L. 832-2 du code de la sécurité intérieure pour étendre le régime d’incompatibilité professionnelle et élective applicable au président de la CNCTR à tous les membres de cette commission, à l’exception des parlementaires.

—  Au titre III de l’article 1er, suivant l’avis favorable de votre rapporteur, la Commission a adopté deux amendements identiques du Gouvernement et de M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense nationale et des forces armées, complétant l’article L. 832-4 du code de la sécurité intérieure afin de préciser que la CNCTR dispose des moyens humains et techniques nécessaires à l’exercice de sa mission ainsi que des crédits correspondants dans les conditions fixées par la loi de finances.

—  Au titre III de l’article 1er, la Commission a précisé à l’article L. 832-5 du code de la sécurité intérieure, que les travaux de la CNCTR sont couverts par le secret de la défense nationale et que ses agents sont individuellement habilités au secret de la défense nationale, dans les conditions de droit commun, suivant ainsi la proposition de votre rapporteur et l’avis favorable du Gouvernement.

—  Au titre III de l’article 1er, sur propositions de votre rapporteur et de MM. Hervé Morin et Sergio Coronado, la Commission a adopté plusieurs amendements modifiant l’article L. 833-2 du code de la sécurité intérieure afin de renforcer les outils mis à la disposition de la CNCTR pour exercer ses missions de contrôle. Elle pourra ainsi recevoir communication non seulement de toutes les « demandes d'autorisation » mais également les « décisions d'autorisation » de mise en œuvre d’une technique de recueil de renseignement délivrées par le Premier ministre ou une personne déléguée par lui ; disposer d’un « accès permanent » aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au livre VIII du code de la sécurité intérieure à l’exception de ceux résultant de la mise en œuvre d’une technique de renseignement dans le cadre de la surveillance internationale qui n’obéit pas aux mêmes règles procédurales ; contrôler les dispositifs de traçabilité des renseignements collectés mis en place par chaque service de renseignement ainsi que tous les locaux dans lesquels s'exerce la centralisation de ces renseignements ; et solliciter directement du Premier ministre tous les éléments nécessaires à l’accomplissement de sa mission, et notamment les rapports de l’inspection des services de renseignement ou d'autres rapports d’inspections générales, à l’exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux, ou qui pourrait donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement.

—  Au titre III de l’article 1er, à l’initiative de votre rapporteur et après l’avis de sagesse du Gouvernement, la Commission a complété l’article L. 833-6 du code de la sécurité intérieure pour autoriser la CNCTR à consulter l'Autorité de régulation des communications électroniques et des postes (ARCEP).

—  Au titre III de l’article 1er, sur proposition de M. Sergio Coronado et suivant l’avis favorable du rapporteur et du Gouvernement, la Commission a adopté plusieurs amendements destinés à préciser le contenu du rapport annuel de la CNCTR mentionné à l’article L. 833-4 du code de la sécurité intérieure.

—  Au titre IV de l’article 1er, sur proposition de votre rapporteur et après un avis de sagesse du Gouvernement, la Commission a considéré qu’il était opportun de renvoyer l’ensemble du contentieux de la mise en œuvre des techniques de recueil de renseignement à une formation spécialisée du Conseil d’État, composée de trois membres seulement.

—  Au titre IV de l’article 1er, sur proposition de votre rapporteur et suivant l’avis favorable du Gouvernement, la Commission a précisé l’article L. 841-1 du code de la sécurité intérieure, pour que le renvoi préjudiciel devant le Conseil d’État, en cas de litige au fond, puisse intervenir aussi bien à l’initiative de la juridiction saisie qu’à la demande de l’une des parties, le juge du fond restant néanmoins seul compétent pour y donner suite ou non.

—  À l’article 2, la Commission a adopté plusieurs amendements de votre rapporteur renforçant le rôle de centralisation du Premier ministre et du Groupement interministériel de contrôle (GIC), placé auprès de lui.

—  À l’article 2, s’agissant des dispositions qui prévoient que, pour les seuls besoins de la prévention du terrorisme, le recueil des données de connexions, relatives à des personnes préalablement identifiées comme présentant une menace, peut être opéré en temps réel sur les réseaux des opérateurs de téléphonie et des fournisseurs d’accès à internet, la Commission a adopté un amendement de clarification de votre rapporteur pour souligner explicitement que ce recueil fait l'objet d'une procédure d'autorisation. Elle a également précisé que ce recueil s'effectuait sous le contrôle du Premier ministre.

—  À l’article 2, s’agissant des dispositions qui permettent, pour les seuls besoins de la prévention du terrorisme, d’imposer aux opérateurs téléphoniques et fournisseurs d’accès à internet la mise en œuvre sur les informations et documents traités par leurs réseaux d’un dispositif fondé sur un algorithme, la Commission a adopté un amendement de votre rapporteur précisant que les traitements automatisés mis en œuvre ne procèdent à aucune « identification ». Elle a également précisé que le processus de demande d’autorisation était bien soumis au régime de droit commun, reposant sur une demande d’un ministre et non pas une demande d’un agent. En cas de besoin d’identification liée à la détection d’une menace terroriste, elle a explicité la procédure d’avis de la CNCTR et renforcé son contrôle sur le dispositif, en étant informée de toute modification de l’algorithme sur lequel il repose et en y ayant un accès permanent.

—  À l’article 2, la Commission a adopté un amendement de votre rapporteur, contre l’avis du Gouvernement, instaurant un dispositif unifié de recueil des données de connexion. Celui-ci prévoit le principe de centralisation par le Premier ministre – ce qui garantit un contrôle effectif de la CNCTR – pour tout recueil de données de connexion, y compris au moyen d’un « dispositif technique de proximité » que le Gouvernement proposait aux alinéas 15 à 22 du même article. En outre, la Commission a prévu que les renseignements recueillis doivent être détruits dès lors qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximum de 30 jours.

—  À l’article 2, la Commission a affirmé, sur proposition de votre rapporteur, le principe de la centralisation des correspondances interceptées un « dispositif technique » et la destruction des données non pertinentes.

—  À l’article 3, la Commission a précisé, s’agissant de l’introduction dans un véhicule, un lieu privé ou un système automatisé de données, que l’autorisation délivrée valait pour les seuls actes d’installation, d’utilisation, de maintenance ou de retrait du dispositif technique. Elle a par ailleurs prévu une possibilité de saisine de la formation spécialisée du Conseil d’État par deux membres de la CNCTR lorsqu’ils estiment que la mise en œuvre de cette introduction est irrégulière.

—  Dans un article 3 bis, la Commission a créé un nouvel article L. 854-1-1 du code de la sécurité intérieure afin d’y accueillir les dispositions du projet de loi relatives à la protection de l’anonymat des agents des services de renseignement. Elle en a profité pour préciser qu’une juridiction administrative ou judiciaire peut demander la déclassification d’un acte non publié ou faisant l’objet d’une signature numérotée si cet acte est protégé au titre du secret de la défense nationale.

—  À l’article 4, après un avis de sagesse du Gouvernement, la Commission a suivi votre rapporteur en supprimant la possibilité de renvoi d’une affaire devant la section du contentieux ou devant l’assemblée et en précisant que le nombre de membres du Conseil d’État au sein de cette formation de jugement spécialisée est limité à trois. Elle a également adopté un amendement présenté par votre rapporteur prévoyant explicitement que les agents du Conseil d’État soient individuellement habilités au secret de la défense nationale.

—  À l’article 6, sur proposition de votre rapporteur et suivant l’avis favorable du Gouvernement, la Commission a modifié l’article L. 871-1 du code de la sécurité intérieure pour contraindre les fournisseurs de prestations de cryptologie à remettre aux agents des services de renseignement les clés de déchiffrement des données transformées au moyen des prestations qu'elles ont fournies, « sans délai ».

—  À l’article 6, sur proposition de votre rapporteur et suivant l’avis favorable du Gouvernement, la Commission a modifié l’article L. 871-2 du même code afin de permettre aux autorités compétentes de « requérir » des opérateurs de communications électroniques les informations ou documents qui leur sont nécessaires pour la réalisation et l’exploitation des interceptions de sécurité autorisées par la loi, « dans les meilleurs délais ».

—  À l’article 7, sur proposition de votre rapporteur, la Commission a précisé, contre l’avis du Gouvernement, que l’interdiction de révéler la mise en œuvre d’une technique de recueil du renseignement concerne également les opérateurs. Elle a porté le montant de cette amende à 375 000 euros et punit des mêmes peines le fait pour une personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques de refuser de communiquer les informations ou documents ou de communiquer des renseignements erronés.

—  À l’article 9, la Commission a adopté un amendement de M. Guillaume Larrivé qui impose aux opérateurs de transport routier proposant des prestations internationales de recueillir l’identité des passagers transportés et de conserver cette information pendant une durée d’un an. Elle a en outre précisé, à l’invitation de votre rapporteur, les éléments d’information susceptibles d’être réclamés par Tracfin aux entreprises de transport et aux opérateurs de voyage et de séjour.

—  La Commission a par ailleurs créé un article 9 bis dans le but de corriger une erreur matérielle au sein des dispositions du code monétaire et financier applicables à Tracfin.

— En cohérence avec les modifications apportées à l’article 1er, la Commission a adopté un amendement de M. Guillaume Larrivé supprimant l’article 12 au motif que le dispositif créé par cet article, conférant de nouvelles prérogatives à l’administration pénitentiaire en vue de la surveillance des détenus, était inadapté et que la création d’un véritable service de renseignement pénitentiaire autorisé à recourir à certaines des techniques spéciales lui était préférable.

—  À l’article 13, la Commission a supprimé le régime d’incompatibilité de la fonction de membre de la délégation parlementaire au renseignement avec celle de membre de la CNCTR. Elle a également autorisé la délégation parlementaire au renseignement à auditionner tout personne toute personne placée auprès des directeurs des services de renseignement et occupant un emploi pourvu en conseil des ministres.

—  Dans un article 13 bis, sur proposition de votre rapporteur et après avis favorable du Gouvernement, la Commission a adopté un article additionnel permettant aux services de renseignement spécialisés du ministère de la Défense d’avoir recours à la réserve opérationnelle et à la réserve citoyenne.

Mesdames, Messieurs,

Définir le renseignement n’est pas chose aisée. Pour l’ancien chef du renseignement militaire israélien Yehoshafat Harkabi, il s’agit d’une « institution de clarification de la réalité ». Ce postulat souligne qu’il s’agit d’abord d’une institution, c’est-à-dire d’un corps important dont les membres, tenus de travailler en collaboration, mènent une activité hétérogène recouvrant des champs diversifiés. Et ensuite que l’objectif est d’éclairer la réalité malgré toute la complexité et les aléas que cette tâche comporte. Le renseignement naît donc de la « rencontre d’une interrogation, d’une autorité prête à la formuler et d’hommes auprès desquels la vérifier » (1) devenant ainsi un indispensable adjuvant de la décision.

Le renseignement est donc tout à la fois, pour reprendre une autre définition donnée en 1949 par Sherman Kent, professeur d’histoire à l’université de Yale et l’un des premiers analystes du renseignement américain, une information (le produit), une activité (la pratique) et une organisation (le producteur) (2).

Le projet de loi relatif au renseignement (n° 2669), déposé par le Gouvernement et dont est saisie la Commission des Lois, ne traite pas de toutes ces facettes. Il n’est en effet pas une « loi-cadre » sur les services dédiés à ces activités mais la marque d’une indispensable volonté d’en finir avec la mosaïque extrêmement complexe, peu lisible voire irrationnelle des textes qui régissent leur organisation et leurs moyens d’investigation.

Fait inhabituel, ce texte a été déposé « au nom de et par » le Premier ministre, qui a ainsi souhaité souligner la dimension éminemment interministérielle de la politique publique de renseignement à laquelle le projet de loi entend donner un cadre juridique ainsi que son engagement pour l’adoption d’un cadre juridique unifié et protecteur des libertés individuelles. Il suit en cela l’exemple de M. Michel Rocard et Mme Édith Cresson concernant la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques.

Dans le même esprit, et l’initiative est assez rare pour être soulignée, trois ministres – celui de la Défense, celui de l’Intérieur et la garde des Sceaux – sont chargés de le présenter et ont, de fait, participé aux travaux de la commission des Lois le mercredi 1er avril 2015.

Après une discrète entrée dans la pensée stratégique officielle à l’occasion du Livre blanc sur la défense nationale de 1994, le renseignement a été érigé en fonction stratégique (nommée « connaissance et anticipation ») par le Livre blanc sur la défense et la sécurité nationale de 2008. La novation traduisait incontestablement la reconnaissance de l’importance de ce domaine pour notre sécurité nationale. Cependant, à cette occasion, ce même Livre blanc constatait déjà : « Les activités de renseignement ne disposent pas aujourd’hui d’un cadre juridique clair et suffisant. Cette lacune doit être comblée. » (3)

Le Parlement ne pouvait rester à l’écart d’un enjeu aussi stratégique. Depuis le début de la présente législature, plusieurs de ses organes comme la délégation parlementaire au renseignement (4), des commissions d’enquête ou des missions d’information (5) se sont mobilisés et ont produit une importante réflexion permettant d’irriguer le décisif travail interministériel annoncé par le président de la République le 9 juillet 2014 lors du Conseil national du renseignement et qui a abouti à la présentation de ce projet de loi.

Son principal apport est de proposer un cadre juridique unifié qui présente trois bénéfices majeurs :

—  il va protéger les libertés individuelles en précisant pourquoi, dans et sous quelles conditions les services pourront mettre en œuvre des techniques de collecte du renseignement, en établissant un régime de contrôle et en prévoyant des voies effectives de recours pour les citoyens ;

—  il va légitimer l’activité des services, en définissant précisément leurs missions et en reconnaissant leur rôle dans la défense des intérêts fondamentaux de la Nation, de la forme républicaine de nos institutions et de notre modèle démocratique ;

—  il va renforcer la sécurité juridique des agents de ces administrations régaliennes.

En ce sens, le projet de loi est donc une avancée majeure pour l’État de droit et partant pour la République car si le secret peut être nécessaire à l’activité des services, il ne peut servir à masquer des pratiques arbitraires.

I. UN PROJET DE LOI AUSSI ATTENDU QUE NÉCESSAIRE

Comme cela vient d’être rappelé, de nombreux travaux conduits par l’Assemblée nationale, depuis le début de la présente législature, ont montré les lacunes de notre législation en matière de renseignement.

A. LE BIEN-FONDÉ DU PROJET DE LOI

1. Une carence française reconnue

Dans le rapport qu’il avait publié avec M. Patrice Verchère, en mai 2013, et qui était intitulé : Pour un État secret au service de notre démocratie (6) votre rapporteur constatait que la France fut longtemps et curieusement rétive à toute intrusion du pouvoir législatif dans le champ des services de renseignement, dont l’organisation, les moyens et le contrôle lui demeuraient pour une très large part étrangers.

Or, pour votre rapporteur, ces services ne doivent pas être considérés comme « spéciaux » ou « secrets ». Certes la presse les qualifie souvent ainsi sans doute parce qu’ils perdent en précision ce qu’ils gagnent en capacité à susciter immédiatement un certain mystère. Mais la direction générale de la sécurité extérieure (DGSE) ou la direction générale de la sécurité intérieure (DGSI) ne sont pas des institutions secrètes : les sites internet de leurs ministères respectifs leur dédient des espaces, leurs directeurs généraux publient parfois des entrevues ou des tribunes (7). Les services ne sont pas plus spéciaux, sauf peut-être en raison d’un rattachement fonctionnel à l’autorité politique quelque peu original lié à une architecture découlant de la dyarchie de l’exécutif que l’on doit à la Constitution de la Ve République.

Par contre, à rebours de toute logique, ils continuent d’inscrire leurs activités dans un environnement « para-légal », « extra-légal » voire « a-légal » (selon les points de vue) qui n’apporte pas de garanties suffisantes pour les citoyens comme les agents des services spécialisés (8). Vivant au rythme des crises qu’ils suscitent ou subissent, les services qui lui sont dédiés travaillent au profit de la République, mais dans les limbes du droit et des exigences démocratiques. Et, alors qu’il compte parmi les plus anciennes des nations démocratiques, notre pays est également le dernier à ne pas avoir établi un cadre normatif adapté.

De la même manière, le rapport de la commission d’enquête sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés (9) avait souhaité qu’à l’occasion de l’examen d’une loi relative aux activités de renseignement, il puisse être établi un cadre unitaire définissant les capacités d’action des services en réponse à des missions précisément définies.

Dans son rapport pour l’année 2013 (10), la délégation parlementaire au renseignement en appelait à « poursuivre l’amélioration du dispositif juridique d’encadrement et de contrôle des services afin que, solide et bien accepté par nos concitoyens, il contribue à accroître la confiance de ceux-ci dans l’action des services de renseignement, à diffuser cette culture du renseignement qui fait en partie défaut à notre pays et, in fine, à renforcer la sécurité de tous dans le respect des libertés publiques ». Et l’an passé, le rapport soulignait :

« Thématique récurrente dans les écrits consacrés à la politique publique du renseignement (Livres blancs sur la défense et la sécurité nationale de 2008 et 2013 (11), rapports de la Délégation parlementaire au renseignement ou de parlementaires (12)), la nécessaire adoption d’un cadre juridique des activités de renseignement a rencontré un écho favorable à l’occasion du conseil national du renseignement du 9 juillet dernier présidé par le chef de l’État. » (13) Le rapport développait également ce point à l’occasion d’un chapitre dédié.

2. Un retard par rapport aux autres démocraties occidentales

Le présent projet de loi est d’autant plus important qu’il permet de combler un retard préjudiciable et presque infâmant. La France demeure en effet la seule démocratie occidentale à ne pas disposer d’un tel cadre juridique, laissant de ce fait nos services dans la plus parfaite indigence juridique, exposant les fonctionnaires qui œuvrent en ce domaine et créant les conditions de possibles atteintes aux libertés fondamentales pour les citoyens.

Il est en effet absurde « d’opposer État de droit et renseignement » (14) d’abord parce que comme l’a amplement démontré René Carré de Malberg, c’est la définition même du premier que de se doter de « règles qui ont pour objet commun de limiter la puissance de l’État en la subordonnant à l’ordre public qu’elles consacrent » (15) et ensuite parce que depuis de longues décennies, les gouvernements démocratiques se sont dotés de normes juridiques le démontrant.

En ce domaine, les États-Unis font figure d’exemple : en 1947, avec le National Security Act, une première loi crée la CIA ; en 1968 un texte légalise les interceptions de sécurité ; en 1976 un autre crée un contrôle parlementaire et, depuis, les lois se multiplient, poussant parfois très loin le caractère exceptionnel de la matière.

L’Allemagne suit un modèle vertueux depuis 1950 avec une loi créant le service de renseignement intérieur (Office fédéral de protection de la constitution Bundesamt für Verfassungsschutz – BfV) ; dès 1951, le pays instaure un contrôle parlementaire ; il légalise les interceptions de sécurité en 1968 et officialise l’existence de son service fédéral de renseignement (Bundesnachrichtendienst
– BND) par la loi du 20 décembre 1990.

Dans ces mêmes années 1990, on peut énumérer la loi italienne du 24 octobre 1997 sur le Servizio per le Informazioni e la Sicurezza Militare (services secrets militaires, service de renseignement extérieurs) et le Servizio per le Informazioni e la Sicurezza Democratica (service de renseignement intérieur), la loi belge du 30 novembre 1998 sur la sûreté de l'État (service de renseignement civil) et le Service général du renseignement et de la sécurité (service militaire
– SGRS) et la loi slovène du 8 avril 1999 sur l’agence Slovenska Obveščevalno-Varnostna Agencija (SOVA). Si le Royaume-Uni a longtemps été rétif à toute officialisation de ses activités de renseignement, une condamnation de la Cour européenne des droits de l’homme (CEDH), le 2 août 1984 (Malone c. Royaume Uni), contraint le pays à sortir de l’ambiguïté : en 1985 une loi légalise les interceptions de sécurité, une autre légalise le service de renseignement intérieur (le « MI5 ») en 1989 ; puis le 26 mai 1994, l’Intelligence Services Act officialise l’existence du service extérieur (le « MI6 ») en même temps qu’elle instaure un contrôle parlementaire. Et, à l’instar des pays précités, d’autres lois sont venues compléter ou moderniser l’appareil ainsi défini.

L’Espagne a légiféré le 6 mai 2002 sur son Centre national de renseignement (Centro Nacional de Inteligencia  – CNI), la Suède le 12 décembre 2002 afin de donner à sa « police de sécurité » (Säkerhetspolisen ou Säpo) un cadre légal au sein du Conseil national de la police suédoise, la Pologne sur son Agencja Wywiadu et sur son agence de la sécurité intérieure (Agencja Bezpieczeństwa Wewnętrznego) le 24 mai 2002, la Grèce le 3 mars 2008, la Suisse avec la loi fédérale sur le renseignement civil du 3 octobre 2008.

Mais la France se distinguait à nouveau à cette occasion en n’évoquant pas la question du cadre juridique pourtant traitée conjointement à celle du contrôle par nos voisins.

3. Des rustines empiriquement posées

Les services de renseignement disposent aujourd’hui de moyens juridiques morcelés, issus d’une lente sédimentation de dispositions législatives, sans cadre général.

a. La loi du 10 juillet 1991 : le cadre juridique des interceptions de sécurité

À la fin des années soixante-dix, comme dans les années quatre-vingt, l’article 8 de la Convention européenne des droits de l’homme servit de fondement à plusieurs arrêts de la Cour européenne des droits de l’homme. Ce furent les arrêts Klass c. République fédérale d’Allemagne du 6 septembre 1978, Malone c. Royaume-Uni du 2 août 1984, l’arrêt Leander c. Suède, 26 avril 1987 et Schenk c. Suisse, 12 juillet 1988.

Cette jurisprudence dessina peu à peu le cadre juridique des conversations téléphoniques, de fait incluses dans les notions de « correspondance » et de « vie privée » contenues à l’article 8 de la Convention. Dès lors, leur interception comme leur enregistrement par l’autorité publique constituaient une ingérence dans l’exercice du droit garanti par ledit article, qui pour être conforme à la Convention, devait répondre à trois exigences :

– être prévue « par la loi », cette dernière, quelle que soit sa source, devant être publiée ou aisément accessible, et contenir le régime en vigueur, les procédures et les garanties applicables ;

— avoir pour fondement l’un des objectifs limitativement énumérés par l’article 8-2 de la Convention;

— être, « nécessaire, dans une société démocratique », à la poursuite d’un tel objectif, à savoir répondre à un besoin social impérieux et respecter le principe de proportionnalité. C’est en 1990 que cette jurisprudence concerna la France à la suite d’une saisine par MM. Huvig et Kruslin, qui n’avaient pu convaincre les juges français, y compris la Cour de cassation, que les écoutes téléphoniques décidées par un juge d’instruction dont ils avaient fait l’objet méconnaissaient l’article 8 de la Convention. Par deux arrêts rendus à l’unanimité le 24 avril 1990 (16) la Cour européenne des droits de l’homme estima que le droit français, écrit et non écrit, n’indiquait pas avec assez de clarté l’étendue et les modalités d’exercice du pouvoir d’appréciation des autorités dans le domaine considéré et condamna notre pays.

La leçon dispensée sur les bords du Rhin fut vite entendue sur les rives de la Seine (17). Et un texte, préparé dès le printemps 1990, fut transmis au Conseil d’État le 11 avril 1991 et présenté par le Premier ministre Michel Rocard (démarche sans précédent dans les cinquante années qui s’étaient écoulées depuis la fin de la Seconde guerre mondiale), adoptée par le Conseil des ministres le 29 mai et déposé le même jour sur le bureau de l’Assemblée nationale. Signe des temps : quelques jours avant l’ouverture du débat à l’Assemblée nationale, la presse fut invitée par un conseiller du Premier ministre, le magistrat Louis Jouinet à visiter les locaux du Groupement interministériel de contrôle, qui n’en avait jamais tant vu et dont l’accès avait été refusé, en 1973, aux membres de la Commission de contrôle du Sénat…

Le projet fut discuté par le Parlement selon la procédure d’urgence en juin et juillet. Il devint la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques toujours en vigueur.

Elle construit un cadre juridique applicable aux interceptions de sécurité
– les écoutes téléphoniques administratives – et aux interceptions judiciaires.

Ces dispositions figurent depuis 2012 (18) au sein du code de la sécurité intérieure. Ainsi, en application de l’article L. 241-2, sont autorisées « les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1 ».

Concrètement, c’est le Premier ministre qui, sur la base d’une demande écrite et motivée émanant d’un des ministères dont dépendent les six services de renseignement, accorde l’autorisation d’exécuter une écoute téléphonique. Préalablement, il sollicite l’avis de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) (19). Une fois l’autorisation délivrée, c’est le Groupement interministériel de contrôle (GIC), rattaché aux services du Premier ministre, qui va procéder à l’interception.

b. La loi du 23 janvier 2006 : l’accès aux données de connexion, pour la prévention du terrorisme

L’article 6 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers a institué un régime de réquisition administrative des données de connexion. Ce régime a, depuis, fait l’objet d’une refonte dans le cadre de la loi de programmation militaire du 21 décembre 2013 (cf. infra). Avant cette dernière réforme, cet article prévoyait que les opérateurs de communication électronique et les hébergeurs de sites Internet seraient tenus de communiquer ces données aux agents habilités des services anti-terroristes qui en feraient la demande. L’accès à ces données n’était pas inconditionnel : les agents devaient formuler des demandes motivées auprès d’une « personnalité qualifiée », placée auprès du ministre de l’Intérieur mais désignée par la Commission nationale de contrôle des interceptions de sécurité.

Ce dispositif permettait aux agents individuellement désignés et spécialement habilités des services de prévention du terrorisme d’accéder aux données techniques liées à l’utilisation de la téléphonie, fixe ou mobile, et de l’Internet. Les données en question permettent d’établir l’identité de l’ensemble des personnes appelées par un abonné, la date et la durée des communications, ainsi que la localisation de tout possesseur d’un téléphone portable, les « logs » de connexion Internet (numéro de protocole Internet, date et durée des connexions) et les données permettant d’identifier toute personne enrichissant le contenu d’un site Internet. Ainsi, contrairement aux procédures des interceptions de sécurité, régies par la loi n° 91-646 du 10 juillet 1991 précitée, les données ainsi communicables n’ont pas trait au contenu des communications.

L’article 32 de la loi du 23 janvier 2006 précitée prévoyait initialement que ces dispositions n’étaient applicables que jusqu'au 31 décembre 2008. La loi du 1er décembre 2008 (20) a prorogé de quatre ans cette application, soit jusqu’au 31 décembre 2012. Puis, la loi du 21 décembre 2012 (21) a, de nouveau, prorogé ces dispositions jusqu’au 31 décembre 2015.

c. La loi du 18 décembre 2013 : l’unification des régimes d’accès aux données de connexion et la géolocalisation en temps réel

Interrompant un processus de prorogation pérennisée, l’article 20 de la loi de programmation militaire (22) a étendu les capacités d’accéder aux données de connexion à l’ensemble des services de renseignement – et non aux seuls services relevant du ministère de l’Intérieur – et pour tous les motifs liés à la défense des intérêts fondamentaux de la Nation.

Sur le fond, il s’agissait plutôt d’une simplification de notre droit car ces services pouvaient alors déjà accéder aux données techniques de connexion du fait de la jurisprudence de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) datant de 2010. Depuis cette date, elle estimait que les facturations détaillées et les identifications relevaient de la phase préparatoire à l’interception telle qu’elle est prévue par l’article L. 244-2 du code de la sécurité intérieure.

Deux régimes cohabitaient donc jusqu’à la loi de programmation militaire de 2013 :

—  en matière de prévention du terrorisme, seuls les services du ministère de l’Intérieur, selon l’article L. 34-1-1 du code des postes et des communications électroniques, issu de la loi du 23 janvier 2006, pouvaient exiger des opérateurs les « fadettes » ;

—  dans les autres domaines liés à la protection des intérêts fondamentaux de la Nation, les dispositions de l’article L. 244-2 du code de la sécurité intérieure permettaient aux services du ministère de l’Intérieur ainsi qu’à l’ensemble des services de renseignement, de solliciter ces données auprès des opérateurs téléphoniques et des fournisseurs d’accès à internet.

L’article 20 de la loi de programmation militaire a créé, à l’article L. 246-1 du code de la sécurité intérieure, un dispositif unifié de recueil administratif des données de connexion, qu’il s’agisse de données relatives aux communications passées (les factures détaillées ou « fadettes ») ou à la localisation des équipements permettant ces communications.

En l’état du droit, ce dispositif précise que, pour les finalités énumérées à l’article L. 241-2 du même code (23), peut être autorisé le recueil, auprès des opérateurs de communications électroniques, des « informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communication électronique, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu’aux données techniques relatives aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications ».

Pour les mêmes finalités, les dispositions de l’article L. 246-3 du même code prévoient la possibilité de transmission en temps réel des données de connexions et, donc, de localisation. Ce dispositif est mis en œuvre sur autorisation du Premier ministre, sur la base d’une demande écrite et motivée des ministres en charge de la sécurité intérieure, de la défense, de l’économie et du budget (ou des personnes que chacun d’eux aura spécialement désignées).

d. Les lois du 21 décembre 2012 et du 13 novembre 2014 destinées à lutter contre le terrorisme

La loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme a renforcé les moyens de police administrative à laquelle concourent les services de renseignement. Elle a, en effet, favorisé la mise en œuvre de mesure de gels des avoirs financiers, en en étendant l’application aux personnes qui incitent à la commission d’actes terroristes, en permettant la publication des décisions de gel par extrait et en permettant la communication d’informations couvertes par le secret bancaire des établissements de crédit ou de Tracfin.

La loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme a créé un dispositif d’interdiction de sortie du territoire (article 1er), un dispositif d'interdiction administrative du territoire (article 2) et renforcé les mesures d’assignation à résidence (article 3) en permettant d’imposer aux personnes condamnées pour des faits terroristes de se voir interdits d’entrer en relation avec des personnes nommément désignées par l’autorité administrative.

Néanmoins, ces deux lois n’ont confié aucune nouvelle prérogative aux services, pas plus qu’elles n’ont permis d’en légaliser l’action.

4. La nécessité d’un cadre juridique global

Le cadre juridique global applicable aux services de renseignement que législateur doit mettre en place, doit respecter un certain nombre de principe fixés par le droit européen et la Constitution.

a. Le cadre conventionnel

La Cour européenne des droits de l’homme (CEDH) a admis, dans l’arrêt déjà mentionné Klass c. Allemagne du 9 septembre 1978, l’impérieuse nécessité, pour les États démocratiques, de disposer de services de renseignement efficaces : « Les sociétés démocratiques se trouvent menacées de nos jours par des formes très complexes d’espionnage et par le terrorisme, de sorte que l’État doit être capable, pour combattre efficacement ces menaces, de surveiller en secret les éléments subversifs opérant sur son territoire. »

Comme cela a été rappelé, aux termes de l’article 8, alinéa 2, de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales, qui permet de déroger au droit au respect de la vie privée et familiale, du domicile et des correspondances : « Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui. » L’atteinte aux droits et libertés, si elle est envisageable, doit donc être légitime, nécessaire et proportionnée au but poursuivi.

Si l’ingérence doit être « prévue par la loi », pour la CEDH, cette condition formelle ne saurait suffire. La loi doit en effet répondre à deux autres critères : l’accessibilité et la prévisibilité. Il importe ainsi que la loi en question soit accessible au citoyen. À cet égard, la publication au Journal officiel suffit. La CEDH a également jugé que la possibilité d’accéder à la loi par Internet répondait à cette exigence (24). L’accessibilité ne relève cependant pas uniquement du champ matériel, mais aussi intellectuel : des dispositions trop vagues ou imprécises ne sauraient être considérées comme recevables (25).

Par ailleurs, d’après la jurisprudence de la CEDH, la prévisibilité « ne saurait signifier qu’il faille permettre à quelqu’un de prévoir si et quand ses communications risquent d’être interceptées par les autorités, afin qu’il puisse régler son comportement en conséquence. Néanmoins, la loi doit user de termes assez clairs pour indiquer à tous de manière satisfaisante en quelles circonstances et sous quelles conditions elle habilite la puissance publique à opérer pareille atteinte secrète, et virtuellement dangereuse, au droit au respect de la vie privée et de la correspondance (26) ». L’exigence de précision qui découle de la prévisibilité de la loi est renforcée dès lors que les atteintes aux droits et libertés sont importantes. C’est particulièrement le cas lorsque les moyens d’investigation mis en œuvre le sont de façon secrète : « Puisque l’application de mesures de surveillance secrète des communications échappe au contrôle des intéressés comme du public, la « loi » irait à l’encontre de la prééminence du droit si le pouvoir d’appréciation accordé à l’exécutif ne connaissait pas de limites. En conséquence, elle doit définir l’étendue et les modalités d’exercice d’un tel pouvoir avec une netteté suffisante – compte tenu du but légitime poursuivi – pour fournir à l’individu une protection adéquate contre l’arbitraire » (27).

De plus, la technicité croissante des moyens technologiques de surveillance conduit également la CEDH à souhaiter que la loi soit particulièrement précise, pour éviter les abus (28).

La loi doit indiquer les catégories de personnes susceptibles de faire l’objet de moyens spéciaux d’investigation ainsi que les cas dans lesquels la mise en œuvre de ces moyens est possible, mais elle doit aussi exposer les procédures d’autorisation et de contrôle adéquates. La CEDH avait ainsi jugé, dans l’arrêt Klass précité, que le respect de la Convention « implique, entre autres, qu’une ingérence de l’exécutif dans les droits d’un individu soit soumise à un contrôle efficace que doit normalement assurer, au moins en dernier ressort, le pouvoir judiciaire car il offre les meilleures garanties d’indépendance, d’impartialité et de procédure régulière. »

L’absence de garanties suffisantes a d’ailleurs abouti à la condamnation de la Roumanie (29). La CEDH formulait divers griefs à la procédure roumaine d’écoutes téléphoniques judicaires : tout d’abord, celles-ci pouvaient être réalisées sur simple autorisation du procureur, non indépendant du pouvoir exécutif, et sans limite de temps ; par ailleurs, ces autorisations ne faisaient l’objet d’aucun contrôle a priori de la part d’un juge ou d’une autorité indépendante, d’office ou à la demande de la personne surveillée ; en outre, aucun contrôle a posteriori du bien-fondé des interceptions n’était possible ; enfin, la loi ne prévoyait aucune disposition pour préserver l’intégrité des enregistrements ni, ensuite, pour encadrer leur destruction ultérieure.

D’ailleurs, comme évoqué précédemment, la France a déjà été condamnée pour la mise en œuvre de moyens spéciaux d’investigation dans un cadre judiciaire. En matière d’interception des communications, la CEDH avait considéré, dans l’arrêt Kruslin c. France du 24 avril 1990, que « le droit français, écrit et non écrit, n’indique pas avec assez de clarté l’étendue et les modalités d’exercice du pouvoir d’appréciation des autorités dans le domaine considéré » (30). En effet, la légalité des interceptions de sécurité reposait alors sur une simple interprétation très large de l’article 81 du code de procédure pénale, autorisant le juge d’instruction à procéder à tous les actes d’instruction qu’il estimait utiles à la manifestation de la vérité. La Cour de cassation y avait vu à plusieurs reprises la base légale d’une faculté laissée au juge d’ordonner une écoute téléphonique et le droit interne s’en était alors contenté. Elle avait pourtant amorcé un revirement de jurisprudence en 1989, d’abord par la chambre criminelle (31), puis par l’assemblée plénière (32) préfigurant la condamnation de notre pays. Parallèlement, l’évolution de la jurisprudence du Conseil constitutionnel relative certes à un domaine distinct, mais touchant à une liberté non moins fondamentale – l’inviolabilité du domicile – ne faisait que mettre davantage en relief une carence juridique certaine (33).

Mais, comme l’indiquait la CEDH, « les écoutes et autres formes d’interceptions des entretiens téléphoniques représentent une atteinte grave au respect de la vie privée et de la correspondance. Partant, elles doivent se fonder sur une “loi” d’une précision particulière. L’existence de règles claires et détaillées en la matière apparaît indispensable, d’autant que les procédés techniques utilisables ne cessent de se perfectionner (34) ». Si la Cour reconnaissait que ces écoutes disposaient d’une base juridique en droit français, elle estimait que le dispositif n’était pour autant pas assez précis (35) et manquait de garanties au regard des exigences de l’article 8 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales.

La France a également été condamnée plus récemment par la Cour européenne des droits de l’homme, dans l’arrêt Vetter c. France du 31 mai 2005, pour avoir procédé, en 1997, en police judiciaire, à la sonorisation d’un appartement sans base juridique suffisamment précise.

Dans la mesure où notre pays a, sous l’effet conjugué des condamnations de la Cour européenne des droits de l’homme et de la jurisprudence interne, complété son appareil juridique en matière de police judiciaire, il apparaît désormais que le recours aux moyens spéciaux d’investigation mis en œuvre par les services de renseignement en dehors du cadre judiciaire, comme les sonorisations de lieux privés ou la pose de balises sur un véhicule, doit faire l’objet d’une définition précise.

Or seul le législateur auquel il incombe, en application de l’article 34 de la Constitution, de fixer les règles en matière de « garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques », peut remédier à ce vide juridique.

b. Le cadre constitutionnel

Depuis 1999 (36), le Conseil constitutionnel estime que le droit au respect de la vie privée entre dans le champ de la liberté personnelle proclamée par l’article 2 de la Déclaration des droits de l’homme et du citoyen de 1789, laquelle implique notamment, le droit au secret des correspondances et à l’inviolabilité du domicile (37). Dans sa décision n° 2004-492 DC du 2 mars 2004 (38), il rattache le droit au secret des correspondances aux articles 2 et 4 de la Déclaration des droits de l’homme et du citoyen de 1789, en considérant qu’ « il incombe au législateur d’assurer la conciliation entre, d’une part, la prévention des atteintes à l’ordre public et la recherche des auteurs d’infractions, toutes deux nécessaires à la sauvegarde de droits et de principes de valeur constitutionnelle, et, d’autre part, l’exercice des libertés constitutionnellement garanties. Au nombre de celles-ci figurent la liberté d’aller et venir, l’inviolabilité du domicile privé, le secret des correspondances et le respect de la vie privée ».

Depuis sa décision du 16 juin 1999, le Conseil constitutionnel a d’ailleurs confirmé invariablement sa jurisprudence au travers d’une trentaine de décisions.

Ainsi il est clairement établi, pour le Conseil, que les atteintes hypothétiques à ces libertés individuelles peuvent être organisées par la police administrative car cette dernière se rattache non à la répression d'une infraction déterminée, mais à la protection de l'ordre public pour faire cesser un trouble déjà né, fût-il constitutif d'infraction, et à la prévention des infractions.

En ce sens, la police administrative se distingue donc de la police judiciaire non en ce qu'elle peut affecter la liberté, mais en ce qu'elle n'a pour objet ni la constatation d'une infraction pénale particulière, ni la recherche de ses auteurs, ni le rassemblement de preuves, missions assignées à la police judiciaire par l'article 14 du code de procédure pénale.

Il s'agit d'une summa divisio qui, quelles que soient les critiques qui lui sont faites, quelles que soient les atténuations qui ont pu lui être apportées et quelles que soient les difficultés – toujours surmontées par le juge – à en tracer les contours dans certaines circonstances concrètes, n'en reste pas moins opératoire pour l'organisation générale de l'action des pouvoirs publics et de la protection des droits des personnes (39).

Dès lors, il importe, en application de l’article 34 de la Constitution, que la loi soit suffisamment précise pour ne pas encourir le grief d’incompétence négative. Et qu’ensuite, les pouvoirs de police administrative soient encadrés de manière eux aussi suffisamment précise, notamment pour permettre un contrôle effectif de leur proportionnalité et qu’un recours citoyen soit effectif pour se prémunir contre les ingérences les plus graves.

B. UNE GENÈSE ORIGINALE

Le présent projet de loi a connu une genèse inhabituelle. Il procède d’une volonté du président de la République s’appuyant sur une réflexion parlementaire nourrie. Et il a fait l’objet d’une écriture coopérative, organisée notamment par le coordonnateur national du renseignement, placé auprès du président de la République (40).

1. Une volonté présidentielle

Créé par un arrêté daté du 23 juillet 2008 publié au Journal officiel le 6 août, le Conseil national du renseignement (41) a utilement complété la structure élyséenne chargée de la gestion des problèmes de sécurité. Sa vocation est depuis de répondre à l’impératif de modernisation des méthodes de travail et de coordination des différents services de renseignement.

C’est à l’occasion de sa réunion du 9 juillet 2014 – sa seconde séance depuis le début du présent quinquennat – qu’il a notamment arrêté la mise à jour des priorités stratégiques assignées aux services et approuvé le principe d’une réflexion portant sur les moyens juridiques, techniques et humains nécessaires à la poursuite de ces priorités. Il a ainsi souligné la nécessité de doter nos services de renseignement d’un cadre juridique adapté.

Le chef de l’État aura l’occasion, lors du remise du rapport 2013 de la délégation parlementaire au renseignement, le 16 avril 2014, de rappeler la nécessité de nouvelles dispositions législatives relatives aux moyens d’action des services de renseignement, dans un contexte marqué par la prégnance du risque terroriste mais aussi par un développement des cyberattaques et par la permanence de l’espionnage économique.

2. Une réflexion parlementaire

Ce constat d’une nécessaire législation à mettre en œuvre, établi par le Conseil national du renseignement, s’est appuyé sur des travaux parlementaires nourris.

Ce fut dans un premier temps, en 2013, le rapport de la mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement qui constatait la nouveauté de l’intérêt parlementaire sur ce sujet :

« C’est pourtant la première fois depuis 1958 que l’Assemblée nationale publie un rapport parlementaire exclusivement consacré à [la] compréhension [du renseignement]. Certes, des propositions de loi l’ont évoqué, des projets de loi y font référence, des rapports budgétaires s’y sont intéressés. Tous feront d’ailleurs ici l’objet de développements. Mais jamais cet univers, qui est par essence celui du secret et de la dérogation par rapport à la règle commune, n’a été abordé comme un service public à part entière. » (42)

Ce rapport détaillait les lignes forces qui devaient guider l’établissement d’un cadre juridique applicable aux services de renseignement. S’appuyant sur les réflexions juridiques précitées, il dessinait les contours de ce qui était souhaitable pour notre démocratie et les services de renseignement eux-mêmes.

Puis ce fut le rapport de la commission d’enquête sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés (43), qui, reprenant les conclusions du rapport précité, soulignait la nécessité de mettre en place un cadre législatif pour les services de renseignement.

Et enfin en décembre 2014, le rapport de la délégation parlementaire au renseignement qui également participait à la réflexion sur cette législation. Il constatait ainsi que si l’existence d’un texte de loi unique consacré au renseignement semblait désormais un choix irrévocable, la définition de son périmètre devait faire nécessairement l’objet d’arbitrages (44). Ce même rapport soulignait qu’en ce domaine, différentes conceptions pouvaient être développées : un texte se limitant aux techniques spéciales mises en œuvre par les services de renseignement et aux contrôles qui en découlent ou bien une loi précisant tant les missions des services de renseignement, que les techniques spéciales potentiellement mises en œuvre pour assurer ces missions, les contrôles induits, la protection juridique des fonctionnaires du renseignement et les voies de recours pour nos concitoyens… Ce même rapport affirmait ainsi :

« C’est la position de la DPR [délégation parlementaire au renseignement] qui juge en effet indispensable l’adoption d’un texte de loi cohérent et ambitieux qui ne se restreigne pas à l’énumération de moyens offerts aux services de renseignement et des modalités de contrôle. Plus qu’une liste des techniques, la loi devra porter l’accent sur les missions de nos services afin d’établir sans conteste qu’elles contribuent à préserver notre État de droit, la forme républicaine de nos institutions et l’exercice quotidien de nos libertés fondamentales. » (45)

Le même rapport affirmait que c’est dans le strict cadre des missions définies par la loi, encadrées par une pluralité de contrôles, que les administrations du renseignement pourraient alors mettre en œuvre des techniques dérogatoires du droit commun destinées à déjouer des menaces. Il soulignait ainsi :

« Ce dernier point paraît absolument cardinal tant il distingue la philosophie française du renseignement, en particulier de la philosophie états-unienne. Dans le cas de notre pays, il s’agit de lutter, en recourant à des techniques contingentées et limitées, contre une menace préalablement identifiée et correspondant au cadre légal. À l’inverse, aux États-Unis, où règne une « idéologie de la capture » (46), le dispositif de renseignement est tourné vers la détection de la menace elle-même et suppose un espionnage massif, sans réelle restriction autre que celle induite par les limites technologiques. La loi devra donc affirmer ce principe : jamais nos concitoyens ne pourront faire l’objet d’un espionnage massif puisqu’ils ne sauraient être suspectés de constituer une menace potentielle pour l’État et, par voie de conséquence, pour eux-mêmes.

Le rapport concluait qu’en France, le renseignement n’incarnait pas sa propre finalité mais était un moyen pour préserver notre modèle démocratique.

En règle générale, la philosophie sous-tendue par l’ensemble de ces rapports pointait la nécessité de poser un cadre juridique pour les services de renseignement « à froid » et non à l’occasion d’une crise mettant en lumière un potentiel dysfonctionnement.

Tel est précisément l’objet du présent projet de loi.

3. Une écriture coopérative

La rédaction du projet de loi a été marquée par le rôle central à la fois du préfet coordonnateur du renseignement et du Premier ministre dont le cabinet a coordonné directement les travaux de préparation du texte avec l’appui de ses services. À ce titre, fait notable, le secrétariat général de la défense et de la sécurité nationale a joué un rôle logiquement moins éminent que, par exemple, lors de la rédaction du projet de loi de programmation militaire, pour lequel il avait assumé une place centrale.

Comme évoqué, la phase administrative de rédaction du projet de loi a également été marquée par le rôle du coordonnateur national du renseignement, qui a participé à toutes les réunions préparatoires.

Reste que son positionnement auprès du président de la République peut d’ailleurs poser question en termes constitutionnels (47). Ainsi, selon le décret n° 2010-299 du 22 mars 2010, le coordonnateur et son équipe relèvent « pour [leur] gestion administrative et financière » du Secrétariat général du gouvernement, donc du Premier ministre, alors même que le président de la République est le principal bénéficiaire de leur action.

Or en l’état, l’article R*.1122-8 prévoit des dispositions qui ne sont que très difficilement compatibles avec les articles 13, 18, 19, 20, 21 et 67 de la Constitution.

En effet, il évoque, en son alinéa II, les « décisions prises par le conseil national du renseignement » et, en son alinéa IV, les « instructions du président de la République » à l’intention des services de renseignement.

La formulation du premier de ces alinéas ne pose aucun problème. Les décisions prises par le président de la République dans le cadre du conseil national du renseignement sont en effet parfaitement conformes à l’article 15 de la Constitution (« Le président de la République est le chef des armées. Il préside les conseils et les comités supérieurs de la défense nationale ») dans la mesure où cette instance est une formation spécialisée du Conseil de défense et de sécurité nationale selon l’article R*.1122-6 du code de la défense. De plus, toutes les décisions prises par le chef de l’État en son sein sont soumises au contreseing du Premier ministre et des ministres responsables en vertu de l’article 19 de la Constitution.

En revanche, la seconde prescription laisse entendre que le président de la République serait en mesure de transmettre des instructions particulières aux services de renseignement en dehors du conseil national du renseignement. Ces instructions s’affranchiraient du même coup du contreseing du Premier ministre et des ministres responsables (48). Une telle faculté se révélerait pourtant contradictoire avec la position exprimée par le Constituant à l’occasion de la réforme constitutionnelle de 2008, qui vient d’être rappelée. Au demeurant, ces mesures réglementaires s’opposeraient également aux dispositions législatives du code de la défense tel que réformé en 2009. Selon Jean Massot, « la loi de 2009 ajoute de nouvelles responsabilités à celles du Premier ministre » (49), ainsi qu’en témoigne parfaitement l’article L. 1131-1 du code de la défense qui dispose, en son I : « Le Premier ministre dirige l’action du Gouvernement en matière de sécurité nationale. » Or, le chef du Gouvernement n’a plus les moyens d’exercer cette responsabilité, dont l’a dépossédé le président de la République…

L’observation du processus d’élaboration du projet de loi conduit donc votre rapporteur à rappeler combien il considère que l’idée de rattacher le CNR tant à la présidence de la République qu’au Premier ministre se révèle pertinente. Il pourrait être envisagé de le nommer, par exemple, conseiller renseignement du Premier ministre (à l’image de la pratique observable jusqu’il y a peu pour le secrétaire général aux affaires européennes qui dépend administrativement des services du Premier ministre mais occupait également les fonctions de conseiller affaires européennes au cabinet du président de la République).

Une telle évolution, souhaitée par la délégation parlementaire au renseignement dans son dernier rapport, permettrait de lui confier d’utiles capacités d’arbitrages budgétaires, ainsi que l’évoque le Livre blanc de 2013 (50).

II. LE CONTENU DU PROJET DE LOI

A. LE PÉRIMÈTRE DU PROJET DE LOI

1. Définir les missions des services de renseignement

Le projet de loi permet de définir pour la première fois les missions des services de renseignement. En effet, jusqu’à présent, celles-ci étaient éparpillées dans les différents décrets constitutifs de ces administrations. Or, la loi de programmation militaire, lorsqu’elle a modifié le texte relatif au contrôle parlementaire, a introduit la notion de « politique publique du renseignement ». Il apparaissait donc indispensable de donner un contenu à cette politique publique, d’établir avec précision les fondements de l’action de tous les services.

Dans cet esprit, l’article premier insère deux dispositions majeures dans le code de la sécurité intérieure. Il s’agit, d’une part, de fixer les missions des services de renseignement (51), et d’autre part, de préciser les finalités que ces services poursuivent.

Le nouvel article L. 811-2 du code de la sécurité intérieure fixe les missions des services de renseignement, qui s’exercent en France et à l’étranger. Elles consistent en la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement, des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d’affecter la vie de la Nation. Par ailleurs, ces services contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention de ces risques et menaces et à leur entrave.

Par ailleurs, le nouvel article L. 811-3 du code de la sécurité intérieure autorise les services de renseignement, dans l’exercice de leurs missions à recourir aux techniques prévues au titre V du nouveau livre VIII du code de la sécurité intérieure pour le recueil des renseignements relatifs à sept grandes catégories de finalités.

Ces finalités constituent donc le cadre dans lequel doit être utilisé l’ensemble des techniques et dans lequel doit agir l’ensemble des services. En effet, la définition de finalités spécifiques pour certaines d’entre elles ou eux n’aurait pas de sens. Dès lors que l’ensemble des techniques de renseignement fait l’objet d’un cadre légal unique, les finalités permettant de les mettre en œuvre doivent nécessairement leur être communes. Cependant, l’incise « dans l’exercice de leurs missions » indique sans ambigüité que tous les services ne poursuivent pas les mêmes finalités et elle renvoie de ce fait à leurs décrets. La base unifiée n’a donc pas pour objectif d’homogénéiser : elle fixe un cadre général dans lequel viennent s’insérer les six services de manière complémentaire.

Les sept finalités retenues par le projet de loi sont les suivantes :

—  la sécurité nationale, qui figure déjà dans la législation actuelle relative aux interceptions de sécurité (article L. 241-2 du code de la sécurité intérieure) ;

—  les intérêts essentiels de la politique étrangère, l’exécution des engagements européens et internationaux – ces éléments ne relevant pas actuellement du champ couvert par l’article L. 241-2 du code de la sécurité intérieure ;

—  les intérêts économiques ou scientifiques essentiels de la France, notion plus large que « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France » actuellement en vigueur ;

—  la prévention du terrorisme, qui figure déjà dans la législation actuelle ;

—  la prévention de la reconstitution ou du maintien de groupement dissous en application de l’article L. 212-1, qui figure également déjà dans la législation actuelle ;

—  la prévention de la criminalité et de la délinquance organisées – cette finalité apparaît déjà à l’article L. 241-2 ;

—  la prévention des violences collectives de nature à porter gravement atteinte à la paix publique. Cette dernière finalité vise les violences liées à la subversion violente ou celles tendant à remettre en cause la forme républicaine de gouvernement.

Votre rapporteur au cours des trente-sept auditions conduites dans le cadre de la préparation des débats a régulièrement été alerté sur l’imprécision de certaines notions, (à l’instar de la « paix publique ») qui mériteront d’être précisées en les détaillant afin d’éviter une interprétation extensive.

Par exemple, la « sécurité nationale » est questionnée. Pourtant cette notion est bien connue. Après une apparition – certes discrète mais bien réelle (52) – dans la loi du 10 juillet 1991, elle est inscrite dans le code de la défense depuis 2009 et figure dans l’article L. 1111-1 où elle est devenue la référence organisant désormais la défense nationale. Toutefois dans un souci de précision, elle pourrait utilement être remplacée par « l’indépendance nationale, l’intégrité du territoire et la défense nationale », termes issus d’une part du cadre constitutionnel de la défense nationale tel qu’il est fixé par la Constitution du 4 octobre 1958 et d’autre part de l'organisation générale de la défense régie par l'ordonnance du 7 janvier 1959.

Enfin, s’agissant de la guerre cybernétique, la France a fait le choix judicieux de ne pas confier à ses services de renseignement de missions défensives. Ces fonctions sont assurées par l’agence nationale de sécurité des systèmes d’information (ANSSI) et ne figurent pas, en conséquence, dans la liste des intérêts publics.

2. Doter les services de moyens adaptés

L’objet du projet de loi est de permettre à nos services de renseignement de mettre en œuvre des techniques de recueil nécessaires au seul accomplissement de leurs missions.

Il ne s’agit pas, à proprement parler de « légaliser des pratiques interdites » puisqu’il n’existe pas de textes législatifs adaptés à certains aspects de leurs activités, mais de dissiper des « zones grises » existantes et de construire un panel d’outils que les services pourront être autorisés à utiliser dans un cadre strict. C’est d’ailleurs en cela que le projet de loi vient combler une carence préjudiciable. Et demain tout le monde va y gagner : les citoyens car leurs droits et libertés seront mieux préservés et les agents car leur action sera enfin sécurisée.

En outre, l’objectif du projet de loi n’est pas de faire reposer la totalité du travail des services de renseignement sur le seul renseignement technique et numérique (renseignement d’origine électromagnétique – ROEM). Au contraire, le renseignement d’origine humaine, champ dans lequel notre pays figure parmi les plus performants au monde, demeurera une priorité et un domaine d’excellence.

Il conviendra pour ce faire de maintenir un effort constant au profit des capacités analytiques des services de renseignement. Les efforts budgétaires et humains consentis y participeront, à n’en pas douter. Néanmoins, ces capacités procèdent aussi d’un choix imprimé à l’activité des services. À cet égard, alors qu’en 1947 les États-Unis avaient développé la CIA en portant l’accent sur la qualité de recrutement (universitaires, diplomates, spécialistes…), ils se sont peu à peu tournés vers le renseignement technique, au détriment de leur première orientation. À l’inverse, la France doit maintenir et accroître son exigence en matière d’analyse du renseignement.

3. Bâtir un véritable contrôle de légalité et de proportionnalité de la mise en œuvre des techniques de recueil de renseignement

La démocratie se définit par la prévalence de la règle de droit sur l’arbitraire. Et contrairement aux idées reçues, éthique et renseignement ne constituent pas un oxymore et « les fonctionnaires du secret ne sont pas des individus incontrôlables sans foi ni loi, faisant ce que bon leur semble au nom de la raison d’État » (53). Faut-il en sus que la légalité de leurs actes soit accompagnée d’une capacité pour le citoyen d’en contester le bien-fondé.

Là encore, la CEDH a amplement balisé l’organisation efficiente exigeant par l’arrêt Popescu que la possibilité doit être donnée de faire contrôler a priori ou a posteriori la justesse de la surveillance par une autorité impartiale et indépendante. En d’autres termes, et en l’espèce, la légitimité de l’action des services de renseignement, qui disposent nécessairement de moyens spéciaux d’investigation pour exercer leurs missions, dépend donc de l’efficacité du dispositif de contrôle.

a. Le contrôle de l’action des services de renseignement est pluridimensionnel

Le champ et les formes du contrôle de l’action des services de renseignement sont vastes et empruntent des voies relativement variées selon les pays. Comme l’a déjà souligné la mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement, la France se doit d’investir trois dimensions du contrôle de l’action des services de renseignement (54) :

– le contrôle interne, qui présente une double déclinaison : la première forme consiste en un contrôle interne exécutif que met en œuvre le Gouvernement afin de s’assurer du bon fonctionnement et de l’efficacité des services placés sous son autorité ; la seconde forme correspond à un contrôle interne administratif que doit exercer tout chef de service afin de maîtriser le fonctionnement de son administration, d’impulser des réformes, de vérifier la bonne marche de la structure ainsi que la régularité des pratiques mises en œuvre ;

– le contrôle externe de légalité et de proportionnalité, corollaire de la reconnaissance des moyens spéciaux octroyés aux services de renseignement. Il consiste, dans ce cadre, à s’assurer que les demandes déposées par les administrations spécialisées pour mettre en œuvre des techniques de renseignement spéciales ainsi que la mise en œuvre des techniques elles-mêmes respectent les conditions prévues par la loi et ne portent pas une atteinte disproportionnée aux droits et libertés des citoyens ;

– le contrôle externe de responsabilité, qui consiste à permettre aux élus de la Nation de vérifier la façon dont l’exécutif utilise les services de renseignement.

Conscient de la nécessité de renforcer la légitimité des services de renseignement en levant tout risque de suspicion infondée, le Gouvernement a d’ores et déjà abondé dans le sens des propositions de la mission d’information précitée en renforçant sensiblement les outils de contrôle interne. Il a notamment créé une inspection générale du renseignement le 24 juillet 2014 (55). Composée de fonctionnaires appartenant à différents corps d’inspection et de contrôle (inspection générale des finances, inspection générale de l’administration, contrôle général des armées et le conseil général de l’économie, de l’industrie, de l’énergie et des technologies), cette inspection exerce depuis peu des missions de contrôle interne, c’est-à-dire d’audit, d’étude, de conseil et d’évaluation à l’égard des services de renseignement et de l’académie du renseignement. Elle rendra compte de ses missions au Premier ministre, aux ministres pour les services de renseignement placés sous leur autorité et au coordonnateur national du renseignement. De la même manière, le Gouvernement a demandé aux services de renseignement spécialisés d’étoffer sensiblement leur service de contrôle interne administratif depuis 2013 comme le souligne le rapport de la mission d’information précité (56).

De plus, depuis la promulgation, le 18 décembre 2013, de la loi de programmation militaire (LPM) (57), la France s’est enfin dotée des moyens juridiques permettant d’instaurer un réel contrôle parlementaire de l’activité du Gouvernement dans le domaine du renseignement. La rénovation de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires permet désormais à la délégation parlementaire au renseignement de contrôler la manière dont l’exécutif utilise les services de renseignement. Pour ce faire, la délégation a vu ses moyens d’information renforcés et la liste des personnalités susceptibles d’être auditionnées étendue. En cas d’anomalie avérée, les parlementaires membres de la délégation peuvent désormais en imputer la responsabilité au seul gouvernement et mettre en œuvre les mécanismes prévus par la Constitution en application de la séparation des pouvoirs. De telle sorte que, s’inspirant de l’article 24 de la Constitution, la délégation exerce « le contrôle parlementaire de l'action du Gouvernement en matière de renseignement et évalue la politique publique en ce domaine » (58). Il convient d’ajouter que le contrôle parlementaire des activités de renseignement s’exerce également par l’intermédiaire de la commission de vérification des fonds spéciaux (59) chargée de contrôler que ces fonds sont utilisés conformément à la destination qui leur a été assignée par la loi de finances.

Le présent projet de loi vient parachever cette réforme globale du contrôle des activités des services de renseignement engagée par le Gouvernement en bâtissant une nouvelle architecture du contrôle de légalité et de proportionnalité de la mise en œuvre des techniques de renseignement par les services reposant sur deux piliers : la Commission nationale de contrôle des techniques de recueil de renseignement (CNCTR), autorité administrative indépendante, et le Conseil d’État.

b. Le contrôle de légalité et de proportionnalité de la mise en œuvre des techniques de renseignement proposé par le projet de loi

L’avènement souhaité d’un cadre légal des techniques de renseignement suppose un renforcement du contrôle externe de légalité et de proportionnalité de leur mise en œuvre sur le territoire national.

En l’état actuel du droit, la Commission nationale de contrôle des interceptions de sécurité (CNCIS), autorité administrative indépendante, est chargée, depuis sa création par loi du 10 juillet 1991 (60), d’exercer un contrôle a posteriori des interceptions de sécurité et, depuis la loi du 23 janvier 2006 (61), des réquisitions administratives des données de connexion. En pratique, et sous l’influence des décideurs politiques, la CNCIS a néanmoins développé un contrôle a priori des demandes de mises en œuvre de ces deux techniques de recueil de renseignement. Il est reconnu qu’elle exerce un « contrôle minutieux » grâce à « une expertise particulière qui respecte scrupuleusement la lettre constitutionnelle mais également l’exigeante jurisprudence de la Cour européenne des droits de l’homme (CEDH) » (62). Néanmoins, il n’existe pas de contrôle juridictionnel spécialisé pour statuer sur la mise en œuvre des interceptions de sécurité ou de l’accès aux données de connexion à ce jour : les citoyens peuvent soit contester la décision administrative autorisant la mise en œuvre d’une technique de renseignement – lorsqu’ils en ont connaissance –, soit saisir le juge pénal, lorsqu’ils suspectent que la mesure a été mise en œuvre en dehors de toute autorisation ou en méconnaissance de l’autorisation donnée.

L’objectif du présent projet de loi est donc double : il vise à mieux encadrer l’activité des services de renseignement par une définition claire et accessible de leurs missions et des techniques de recueil de renseignement qu’ils utilisent, sous le contrôle d’une autorité administrative indépendante rénovée, la Commission de contrôle des techniques de recueil de renseignement (CNCTR), et d’une juridiction spécialisée au sein de la plus haute juridiction administrative qu’est le Conseil d’État, afin de mieux garantir le respect des libertés individuelles, à commencer par le respect de la vie privée.

Le droit au respect de la vie privée entre en effet dans le champ de la liberté personnelle proclamée par l’article 2 de la Déclaration des droits de l’homme et du citoyen de 1789, laquelle implique notamment, le droit au secret des correspondances et à l’inviolabilité du domicile (63). C’est la raison pour laquelle l’article 1er du présent projet de loi prévoit explicitement qu’il ne puisse y être porté atteinte que par l’autorité publique, « dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité ».

Il appartiendra donc aux autorités de contrôle, c’est-à-dire à la CNCTR en amont et en aval de la procédure d’autorisation de mise en œuvre d’une technique de recueil de renseignement, puis au Conseil d’État, en cas de recours direct ou par voie préjudicielle, d’exercer un contrôle de légalité et de proportionnalité de la mesure. Il est même prévu que, pour les techniques les plus intrusives – telles la captation d’images et de sons dans un lieu privé ou l’intrusion dans un véhicule ou dans un lieu privé –, la CNCTR soit tenue d’exercer également un contrôle de subsidiarité de la mesure envisagée, lequel sera soumis à l’appréciation du Conseil d’État en cas de recours. Ainsi, de telles techniques ne pourront être légalement mises en œuvre que si les renseignements recherchés ne peuvent être recueillis par un autre moyen légalement autorisé.

L’introduction d’un contrôle de légalité et de proportionnalité a priori comme a posteriori de la mise en œuvre des techniques de recueil de renseignement, par une autorité administrative indépendante renforcée et sous le contrôle de la plus haute juridiction administrative, constitue donc un gage certain du respect de l’équilibre entre les impératifs de défense et de promotion des intérêts nationaux d’une part et le droit au respect de la vie privée et familiale d’autre part. Il n’en demeure pas moins que pour s’avérer efficace, les autorités en charge du contrôle doivent disposer des moyens et des ressources nécessaires pour exercer leur mission dans les meilleures conditions.

c. Les conditions d’efficacité de ce nouveau contrôle de légalité et de proportionnalité

Pour garantir un contrôle effectif de la mise en œuvre des techniques de renseignement, encore faut-il s’assurer que la création de la CNCTR est entourée des garanties essentielles pour lui permettre d’assumer sa mission en toute indépendance et qu’elle disposera de moyens tant juridiques que budgétaires suffisants.

Dès lors que cette commission constitue l’une des garanties essentielles entourant la mise en œuvre des techniques de renseignement énumérées dans le projet de loi, sa composition, ses missions et ses règles déontologiques doivent être définies de manière à garantir l’effectivité de son contrôle. Aussi, votre rapporteur partage-t-il l’avis du Conseil d’État lorsqu’il juge « préférable de retenir un texte prévoyant une composition resserrée de cinq personnalités indépendantes et disponibles et une présidence à temps plein et permettant une présence suffisante, parmi les membres de la commission comme au sein de ses services, de personnes possédant des qualifications idoines en matière de réseaux de communications et de protection des données personnelles ». Une évolution sur ce point du projet de loi serait donc nécessaire afin de resserrer la composition de l’autorité administrative créée, d’assurer la présence à plein temps de ses membres afin qu’ils puissent exercer leur contrôle sur l’ensemble du territoire (y compris dans les territoires ultra-marins), au sein de tous les services solliciteurs, dans le laps de temps nécessaire pour s’assurer l’application des dispositions légales.

Sur le plan des moyens juridiques mis à sa disposition, l’on ne peut que se féliciter de la consécration législative du contrôle a priori de la mise en œuvre de la plupart des techniques de recueil de renseignement (sauf cas d’urgence ou de surveillance internationale) et de l’élargissement du droit de communication de la CNCTR par rapport à celui accordé à la CNCIS par la loi de 1991 pour exercer un contrôle a posteriori.

Pour autant, le projet de loi, tel que déposé à l’Assemblée nationale, ne confère pas toujours à la CNCTR un accès en « temps réel » aux renseignements collectés ni ne prévoit systématiquement le rôle de centralisation de l’ensemble de ces renseignements par les services du Premier ministre implantés sur l’ensemble du territoire, ce qu’assure actuellement le Groupement interministériel de contrôle (GIC). Or, il est absolument essentiel de réaffirmer le rôle central du GIC pour que :

– les demandes de mise en œuvre d’une technique de renseignement sur une cible donnée soient toutes présentées à la signature du Premier ministre implantés sur l’ensemble du territoire ou de l’une des personnes déléguées par lui conformément à la procédure prévue par le présent projet de loi ;

– les différentes demandes soient cohérentes entre elles afin d’éviter notamment que plusieurs services de renseignement travaillent sur la même cible en même temps sans s’en rendre compte ;

– la CNCTR puisse exercer son contrôle a priori et a posteriori dans les meilleures conditions en s’adressant à un interlocuteur unique chargé de centraliser l’ensemble des renseignements collectés grâce aux nouvelles techniques de recueil de données mentionnées dans le projet de loi. Concrètement, si les données brutes (enregistrement, audio, vidéo, localisation…) ne doivent pas nécessairement être stockées en un lieu central – en raison du risque excessif de vulnérabilité – les métadonnées (lieu, date, heure de début, heure de fin d’enregistrement) devraient être centralisées par le GIC pour permettre à la CNCTR de vérifier, dans les meilleurs délais, qu’elles ont été recueillies et enregistrées légalement. De plus, la CNCTR devrait pouvoir accéder à tout moment aux différents locaux où seront stockées les données brutes le cas échéant.

Sur le plan budgétaire, compte tenu de l’extension des missions de la CNCTR par rapport à celles de la CNCIS, l’on pouvait regretter que le projet de loi ne prévoie pas expressément que la commission dispose des moyens humains et techniques nécessaires à l’exercice de ses missions ainsi que des crédits correspondants dans les conditions fixées par la loi de finances, contrairement à d’autres autorités administratives indépendantes. Un amendement adopté en commission des Lois et déposé concomitamment par le Gouvernement et M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense et des forces armées, est venu combler cette lacune. Toutefois, l’absence de toute projection en termes de budget et de plafond d’emplois dans l’étude d’impact du projet de loi est à cet égard très critiquable alors qu’il s’agit là d’une condition essentielle de l’effectivité du contrôle, comme l’ont souligné la plupart des personnes auditionnées par votre rapporteur.

À ce titre, le président de la CNCIS, M. Jean-Marie Delarue, a indiqué à votre rapporteur qu’il estimait nécessaire d’augmenter les effectifs de l’autorité administrative indépendante de cinq à vingt-cinq équivalents temps plein après la réforme, pour être en mesure de contrôler efficacement l’action des services de renseignement. Cette estimation fait écho à la recommandation n° 41 du Conseil d’État dans son rapport sur Le numérique et les droits fondamentaux dans lequel il suggérait de « faire de la CNCIS une autorité de contrôle des services de renseignement dotée de moyens humains renforcés sur le plan quantitatif et qualitatif, avec des compétences de haut niveau en matière d’ingénierie des communications électroniques, d’informatique et d’analyse des données » (64).

B. CE QUE N’EST PAS LE PROJET DE LOI

Si la nécessité d’introduire un cadre global encadrant l’ensemble des activités de renseignement n’a jamais été contestée lors des auditions conduites par votre rapporteur, nombreuses sont les critiques qui prêtent au présent projet de loi des finalités qu’il n’a pas.

Ainsi, contrairement à ce que pourrait laisser penser une critique trop rapide de ce texte, il ne s’agit pas d’un projet de loi antiterroriste ; il n’organise en aucune façon une surveillance indifférenciée de masse ; enfin, il n’introduit pas de mesures relevant de l’organisation ou du fonctionnement de la police judiciaire et n’a pas vocation à le faire puisqu’il régit des activités entrant dans le champ de la police administrative.

1. Ce n’est pas un texte antiterroriste

S’il est vrai que le présent projet de loi s’inscrit dans un contexte particulier où la lutte contre le terrorisme est devenue une priorité majeure du Gouvernement après les attentats de janvier 2015 à Paris, il ne s’agit pas d’un texte antiterroriste.

Au demeurant, ceux qui l’affirment se gardent d’en proposer une définition. Or ce mot a souvent valeur de slogan, et la multiplicité de ses occurrences est inversement proportionnelle à la consistance de la notion. Ce n’est ainsi peut-être pas un hasard si la Constitution française du 4 octobre 1958 ne contient aucune disposition formelle relative à la lutte contre le terrorisme et que le code pénal pas davantage que le code de procédure pénale ne sauraient suppléer les lacunes de la Constitution française…

De surcroit, le phénomène terroriste se prête difficilement, il est vrai, à l'analyse juridique (65). Quelle comparaison juridique établir en effet, entre les attentats contre Charlie Hebdo, la destruction par substances explosives d'un centre des impôts lors d'une « nuit bleue » corse, la tentative d'assassinat du général de Gaulle au Petit Clamart le 22 août 1962 ou, pour remonter à une époque plus ancienne, l'attaque de Caserio tuant le président Sadi Carnot, sous la IIIe République ?

Ce projet de loi a une ambition plus large, comme cela a été indiqué précédemment ; il est l’aboutissement d’un long travail de réflexion et de coproduction législative sur la nécessité d’encadrer les activités des services de renseignement en France. Ce travail a été animé par l’idée de se prémunir de tout risque de condamnation de notre pays par la Cour européenne des droits de l’homme sur le fondement de l’article 8 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales.

Et si la lutte contre le terrorisme figure bien au rang des sept finalités de la politique publique du renseignement qui sont énumérées au nouvel article L. 811-3 du code de la sécurité intérieure, elle ne prime en rien sur les six autres.

Par conséquent, si ce projet de loi est susceptible de sécuriser l’action des services de renseignement pour prévenir des actes terroristes, il n’a pas vocation à durcir l’arsenal juridique mis en place par le Gouvernement dans le cadre de la loi n° 2012-1432 du 21 décembre 2012 sur la sécurité et la lutte contre le terrorisme et de la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme.

Le rapport public de la délégation parlementaire au renseignement pour l’année 2014 soulignait d’ailleurs la nécessité de ne pas surinvestir le champ de la lutte contre le terrorisme au détriment d’autres missions tout aussi déterminantes pour la sécurité de notre pays, à l’instar de la lutte contre l’espionnage ou la grande criminalité organisée transnationale. Le projet de loi traduit bien cet équilibre à trouver.

2. Ce n’est pas l’organisation d’une surveillance indifférenciée de masse

Contrairement à ce que cherchent à accréditer certaines critiques formulées depuis la présentation du présent projet de loi par le Gouvernement, il n’est pas question d’instaurer – voire de légaliser – une surveillance indifférenciée de masse par les services de renseignement français.

Ainsi comme votre rapporteur a déjà eu maintes fois l’occasion de l’affirmer  (66) « la France [n’] institue pas un régime d'exception (à l'instar du Patriot Act) et qu'elle n'en aurait d'ailleurs pas les moyens constitutionnels ou juridiques – en raison notamment des obligations découlant de la Convention de sauvegarde des droits de l'homme et des libertés fondamentales que notre pays a signée et ratifiée ». En effet, aux exégètes amateurs qui comblent leurs lacunes par des préjugés et à ceux de mauvaise foi pour qui le soupçon tient lieu de raisonnement, il faut opposer une analyse dépassionnée du droit.

Dans le texte, il n’y a nul démantèlement du droit comme le dénonce le philosophe Giorgio Agamben dans son livre État d’exception (67), consacré aux outils dont se sont dotés les gouvernants à travers les âges pour louvoyer entre droit public et fait politique, entre vie et ordre juridique. De même, il serait vain de rechercher une disposition par laquelle le droit inclurait sa propre suspension à l’instar du « military order » pris par le président Georges Bush le 13 novembre 2001 qui autorisait le recours à des commissions militaires (et non à des tribunaux militaires que prévoit parfois le droit de la guerre) pour juger des personnes suspectées de participation à des actions terroristes.

Enfin il est essentiel de redire qu’en France, le renseignement n’incarne pas sa propre finalité mais un moyen pour préserver notre modèle démocratique. La définition précise des missions de nos services qui est l’une des vocations de ce projet de loi participe ainsi à la consécration de cette philosophie. Si aux États-Unis règne une « idéologie de la capture » qui justifie l’existence d’un dispositif de renseignement tourné vers la détection de la menace qui conduit à une surveillance massive, sans autre réelle restriction que celle induite par les limites technologiques, dans notre pays, la mise en œuvre des techniques de recueil du renseignement doit être réalisée en tenant compte d’un principe de proportionnalité : la fin ne justifie pas tous les moyens.

En outre, là où les services américains interceptent et stockent massivement des données personnelles puis sollicitent des autorisations pour exploiter les informations conservées, à l’inverse, le texte prévoit que les services vont solliciter préalablement des autorisations de collecte extrêmement précises et ciblées sur des individus représentant une menace avérée.

C’est le cœur du nouvel article L. 851-3 du code de la sécurité intérieure (3° du II de l’article 2), qui prévoit que, pour les seuls besoins de la prévention du terrorisme, les services de renseignement peuvent recueillir, en temps réel, les informations et documents mentionnés à l’article L. 851-1 du code de la sécurité intérieure (68) relatifs à des personnes préalablement identifiées comme présentant une menace, sur les réseaux des opérateurs de téléphonie et des fournisseurs d’accès à internet. Il s’agit donc de permettre un accès instantané aux seules données de connexions (ce qui exclut l’accès au contenu même des échanges, à laquelle seule une interception de sécurité permettra d’accéder) pour une liste limitative de personnes présentant un risque en matière de terrorisme (ce qui suppose de détenir au préalable un faisceau d’indices concordants sur la dangerosité des personnes concernées). En outre, la procédure applicable repose sur une autorisation du Premier ministre, sur demande des agents individuellement désignés et dûment habilités des services spécialisés de renseignement, après avis de la CNCTR, dans les mêmes conditions que celles prévues pour la mise en œuvre de toutes les autres techniques de renseignement soumises à autorisation. Le travail en commission a d’ailleurs apporté certaines modifications de nature à mieux encadrer la mise en œuvre de cet article.

De la même manière, le nouvel article L. 851-4 du code de la sécurité intérieure ouvre la possibilité, pour les services de renseignement, d’imposer aux opérateurs téléphoniques et aux fournisseurs d’accès à internet de mettre en place un algorithme qui détecterait une menace terroriste, mais ce, sans procéder à l’identification des personnes concernées par l’analyse des données autres que celles suspectées de terrorisme.

L’objectif poursuivi est donc bien, pour l’État, de pouvoir recueillir, traiter, analyser et recouper un grand nombre d’éléments techniques anonymes pour détecter des signaux de faible intensité sur les données brutes qui témoigneraient d’une menace pesant sur la sécurité nationale. Cette disposition n’impose donc pas aux prestataires de services sur Internet une « obligation générale de surveiller les informations qu'ils transmettent ou stockent, ou une obligation générale de rechercher activement des faits ou des circonstances révélant des activités illicites », ce que prohibe l’article 15 de la directive sur le commerce électronique (69).

Ce n’est que dans l’hypothèse où une menace terroriste serait détectée grâce à cet algorithme, qu’il appartiendrait au Premier ministre ou l’une des personnes déléguées par lui de décider de la levée de l’anonymat sur les données de connexion (mentionnées à l’article L. 851-1 du code de la sécurité intérieure). Les agents individuellement désignés et dûment habilités des services spécialisés de renseignement devraient alors formuler une demande d’autorisation de lever l’anonymat qui ferait l’objet d’un avis de la CNCTR avant que le Premier ministre ne se prononce. À nouveau, le travail en commission a apporté certaines modifications de nature à mieux encadrer la mise en œuvre de cet article et accroître les pouvoirs de contrôle de la CNCTR.

Enfin, beaucoup de craintes se concentrent sur l’utilisation, par les services de renseignement, d'un dispositif technique de proximité mentionné à l’article L. 851-7 du code de la sécurité intérieure. Même si les craintes sont très au-delà de la réalité, le texte du projet de loi tel qu’il était déposé sur le bureau de l’Assemblée nationale présentait, aux yeux de votre rapporteur, deux inconvénients paradoxaux :

D’une part, il limitait l’usage du dispositif au recueil de toutes les données techniques de connexion (seuls l’IMSI (70) et l’IMEI (71) étaient visés) alors que celui-ci permet en réalité de capter tout le spectre des données techniques de connexion.

D’autre part, il permettait la géolocalisation du téléphone en temps réel sans aucune des garanties procédurales apportées par l’actuel article L. 246-3 du code de la sécurité intérieure qui régit le même objet.

De surcroit, il souffrait de quelques absences. Ainsi aucune centralisation des données collectées ou des interceptions réalisées n’était prévue, rendant dès lors le contrôle quasi-impossible. Et enfin, il n’organisait pas de destruction des données non pertinentes dans un délai fixé par la loi.

C’est pourquoi, votre rapporteur, soucieux de dissiper ces ambiguïtés, a proposé des amendements conçus sur les dispositions existantes dans la législation allemande et adoptée après un arrêt de la Cour européenne des droits de l’homme.

En définitive, si le présent projet de loi permet de renforcer les techniques de recueil de renseignement à la disposition des services de renseignement, il n’organise pas une surveillance indifférenciée de masse.

Il faut de plus préciser que tous les services ne pourront pas se prévaloir de toutes les finalités. Chacun d’entre eux ne sera autorisé à recourir qu’à certaines techniques pour prévenir les atteintes aux intérêts publics en fonction de ses missions telles que définies par leurs décrets constitutifs. Et naturellement, les avis de la CNCTR seront rendus en tenant compte de ce critère.

Enfin, la mise en œuvre d’une technique fera l’objet d’une autorisation détaillée qui précise la personne concernée, les finalités et la durée prévue.

Et tout citoyen présentant un intérêt direct et personnel pourra saisir la CNCTR puis le Conseil d’État pour contester la mise en œuvre de telles techniques.

La loi affirme donc le principe d’une surveillance limitée à quelques individus qui présentent une menace avérée au regard de motivations sérieuses.

3. Ce n’est pas un texte de police judiciaire

L’action des services n’est pas la répression mais vise à prévenir la commission d’actes. Leur vocation est de comprendre, de détecter et d’anticiper, avec des moyens administratifs sous le double contrôle d’une autorité indépendante et du Conseil d’État.

Pourtant, et sans doute parce que certains de ces moyens sont aujourd’hui utilisés dans des opérations de police judiciaire, la question de l’instance qualifiée pour autoriser leur mise en œuvre de ces moyens a été soulevée.

D’aucuns considèrent que les techniques de recueil de renseignement prévues par le projet de loi au bénéfice des services de renseignement, assimilables à celles utilisées en police judiciaire sur autorisation judiciaire, ne pourraient faire l’économie du même mécanisme d’autorisation, en application de l’article 66 de la Constitution qui dispose : « Nul ne peut être arbitrairement détenu. L’autorité judiciaire, gardienne de la liberté individuelle, assure le respect de ce principe dans les conditions prévues par la loi. »

Cependant, d’une part l’ensemble des droits et libertés reconnus aux citoyens français dépasse les seules libertés individuelles, d’autre part, par les lois des 16 et 24 août 1790 et du 28 pluviôse an VIII, défense a été faite aux tribunaux de juger les actes de l’administration, en raison du souvenir laissé par les Parlements de l’Ancien Régime. Ce principe toujours en vigueur a été élevé en 1987 au rang de principe fondamental reconnu par les lois de la République par le Conseil Constitutionnel (72).

Ainsi, pareille prise de position méconnaît profondément la jurisprudence constante du Conseil constitutionnel (73). En effet, le Conseil a très clairement indiqué que l’article 66 visait non l’ensemble des libertés personnelles, mais la liberté de ne pas être arbitrairement détenu.

Dès lors, le caractère potentiellement intrusif des mécanismes envisagés, s’il peut entamer par nature les libertés individuelles, ne se heurte guère à l’article précité en l’absence de toute contrainte physique. De surcroît, le juge constitutionnel établit une distinction entre la police judiciaire, dédiée à la répression d’une infraction ainsi qu’à la recherche de ses auteurs, et la police administrative qui a pour but de « faire cesser un trouble déjà né, fût-il constitutif d’infraction, et [de concourir à] la prévention des infractions ». Dès lors, si les moyens octroyés dans le cadre de la première activité sont soumis à l’autorisation du juge (la jurisprudence est constante sur cette question), les moyens prévus dans le cadre de la seconde activité relèvent de la responsabilité du pouvoir exécutif (74).

C’est en ce sens que le Conseil d’État considère que la loi de 1991 relative aux interceptions de sécurité constitue un bon modèle pour fonder une réflexion spécifique à cette thématique.

En revanche, le Conseil constitutionnel avait posé, dans sa décision n° 76-75 DC du 12 janvier 1977, la nécessité que les pouvoirs d’investigation octroyés soient précisément définis, qu’ils répondent à un objectif déterminé (les intérêts fondamentaux de la Nation ou la sauvegarde de l’ordre public (75) dans le cas présent), qu’ils fassent l’objet d’un cadre légal et qu’ils soient soumis à des contrôles.

Aussi, tant le périmètre du projet de loi, que le cadre prévu pour mettre en œuvre les techniques de recueil de renseignement envisagées ou encore l’autorité administrative indépendante chargée de délivrer une autorisation (la CNCTR) ne heurtent en rien la jurisprudence du Conseil constitutionnel. Dans son avis sur le présent projet de loi, le Conseil d’État a d’ailleurs fait sienne cette interprétation en considérant que « la mise en œuvre des techniques prévues par le projet de loi relevant de la police administrative, la juridiction administrative est compétente pour connaître des litiges relatifs à celle-ci ».

Reste enfin une critique étonnante et qui vise l’indépendance du juge administratif, et singulièrement du Conseil d’État vis-à-vis de l’exécutif.

Faut-il alors rappeler que si, dans la Constitution de l’an VIII, le Conseil d’État apparaissait comme le conseiller de l’exécutif, il a progressivement gagné son indépendance et son statut de juge dans la loi du 24 mai 1872. De plus, la création des tribunaux administratifs en 1953 et des cours administratives d’appel en 1987 a permis au juge administratif d’étendre et d’approfondir son contrôle à l’égard des actes de l’administration et ce, dans un respect croissant des droits et libertés des citoyens. À tel point que, comme l’affirmait en 1929 Gaston Jèze (76), le recours pour excès de pouvoir peut aujourd’hui apparaître comme l’arme la plus efficace en faveur des libertés. La construction de l’Europe des droits de l’homme avec la Convention du 4 novembre 1950, ratifiée par la France en 1974, n’est pas non plus étrangère à ce mouvement…

C. LES PRINCIPALES DISPOSITIONS DU PROJET DE LOI DÉPOSÉ À L’ASSEMBLÉE NATIONALE

1. La mise en place d’un régime d’autorisation sous un double contrôle administratif et juridictionnel

L’article 1er du projet de loi crée, dans le code de la sécurité intérieure, un nouveau livre VIII intitulé « Du renseignement », comprenant cinq titres.

Le titre Ier détermine les principes et les finalités du renseignement. Il pose en particulier le principe du respect de la vie privée, auquel il ne peut être porté atteinte que dans les seuls cas de nécessité d’intérêt public prévus par la loi et dans le respect du principe de proportionnalité. Il énonce les missions des services spécialisés de renseignement ainsi que les sept grandes catégories de finalités que peuvent poursuivre les techniques de renseignement.

Le titre II crée, dans un premier chapitre, un nouveau régime d’autorisation administrative applicable, sauf exceptions, à l’ensemble des techniques de recueil de renseignement. Celles-ci ne peuvent être mises en œuvre que sur autorisation du Premier ministre, après avis d’une autorité administrative indépendante, la Commission nationale de contrôle des techniques de renseignement (CNCTR). Un mécanisme d’urgence absolue permet de se dispenser de cet avis préalable. La commission peut également émettre des recommandations. Dans un second chapitre, le titre II traite des modes et des durées de conservation des données, ainsi que de leur accessibilité, de leur centralisation et des conditions de leur exploitation.

Le titre III prévoit la création de la Commission nationale de contrôle des techniques de renseignement, chargée d’assurer un contrôle administratif externe sur la mise en œuvre des techniques de renseignement. Il fixe sa composition, ses règles de fonctionnement, ses missions, ses pouvoirs ainsi que les règles de déontologie et d’incompatibilité applicables à ses membres.

Le titre IV donne compétence au Conseil d’État pour exercer un contrôle juridictionnel renforcé de la mise en œuvre des techniques de renseignement, sur saisine de la commission ou de toute personne justifiant d’un intérêt direct et personnel, ou encore sur renvoi préjudiciel émanant d’une autre juridiction.

2. La définition des techniques spéciales de recueil de renseignement

L’article 2 crée le titre V du livre VIII, qui définit les techniques spéciales de recueil de renseignement assujetties à une autorisation. Ce titre comprend deux chapitres.

Le premier chapitre, composé de neuf articles, porte sur les accès administratifs aux données de connexion. Il autorise, pour les seuls besoins de la prévention du terrorisme, le recueil immédiat, sur les réseaux des opérateurs de communications électroniques, des données de connexion de personnes préalablement identifiées comme présentant une menace.

Pour les seuls besoins également de la prévention du terrorisme, il dispose que le Premier ministre peut imposer aux opérateurs de communications électroniques et aux fournisseurs de services un algorithme permettant de détecter, une succession suspecte de données de connexion, dont l’anonymat ne sera levé qu’en cas de révélation d’une menace terroriste.

Ce même chapitre permet l’utilisation, d’une part, de dispositifs permettant de localiser en temps réel une personne, un véhicule ou un objet et, d’autre part, de dispositifs mobiles de proximité permettant de capter directement les données de connexion nécessaires à l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur. En cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement, ces dispositifs peuvent être mis en œuvre sans autorisation préalable. Le Premier ministre et la commission doivent alors en être informés sans délai.

Le second chapitre, constitué d’un seul article, traite des interceptions de sécurité dont le régime succède à celui institué par la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques. Il est notamment prévu que l’autorisation accordée puisse s’étendre aux personnes appartenant à l’entourage de la personne visée. Le nombre maximum des autorisations d’interceptions en vigueur simultanément est arrêté par le Premier ministre après avis de la commission.

L’article 3 crée les deux derniers chapitres du titre V.

Le chapitre III permet de recourir à la localisation, à la sonorisation et à la captation d’images et de données tout en posant une condition générale de subsidiarité selon laquelle aucun autre moyen légal ne doit être possible pour obtenir le renseignement recherché. Il est composé de deux articles. Le premier traite du recours à des appareils enregistrant les paroles ou les images de personnes ou à des logiciels captant leurs données informatiques, susceptible d’être autorisé pour une durée de deux mois. Le second encadre les conditions dans lesquelles l’introduction dans un véhicule, un lieu privé ou un système automatisé de traitement de données peut être autorisée pour une durée de trente jours.

Le chapitre IV, constitué d’un seul article, prévoit un cadre spécifique pour les interceptions de communications électroniques émises ou reçues à l’étranger.

3. Le contentieux relatif à la mise en œuvre des techniques de recueil de renseignement

L’article 4 régit la procédure relative au contentieux de la mise en œuvre des techniques de recueil de renseignement. Un nouvel article L. 311-4-1 du code de justice administrative confie, en premier et dernier ressort, l’ensemble de ce contentieux au Conseil d’État.

Sept nouveaux articles du même code, numérotés L. 773-1 à L. 773-7, définissent plus précisément les règles applicables. Les affaires sont examinées par une formation de jugement particulière, laissant la possibilité de renvoyer les plus importantes à la section du contentieux ou à l’assemblée du contentieux. Les membres de ces formations et le rapporteur public sont autorisés à connaître ès qualités des éléments couverts par le secret de la défense nationale. Différents aménagements sont apportés au caractère contradictoire des débats, à la publicité des audiences et au principe de motivation des décisions. La Commission nationale de contrôle des techniques de renseignement, destinataire des pièces produites, est invitée à présenter ses observations à l’occasion de chaque recours. En cas d’irrégularité, le Conseil d’État peut annuler une autorisation de mise en œuvre d’une technique de renseignement, ordonner la destruction des renseignements recueillis et, le cas échéant, indemniser le requérant. Il lui appartient d’aviser le procureur de la République lorsqu’il constate une illégalité susceptible de constituer une infraction.

4. La protection de l’anonymat des agents

L’article 5 a pour objet de déplacer dans le nouveau livre VIII du code de la sécurité intérieure certaines dispositions figurant dans d’autres livres du même code.

Il crée surtout un nouvel article prévoyant l’opposabilité, nonobstant leur absence de publication, de certains actes réglementaires et individuels concernant l’organisation, la gestion et le fonctionnement des services spécialisés de renseignement ou la situation de leurs agents, dès lors qu’ils sont enregistrés dans un recueil spécial tenu par le Premier ministre. La protection de l’anonymat des agents de ces services est ainsi renforcée.

5. Les obligations mises à la charge des opérateurs de communications électroniques et des prestataires de services

Opérant dans le code de la sécurité intérieure un certain nombre de coordinations nécessitées par la création du livre VIII, l’article 6 met par ailleurs de nouvelles obligations à la charge des opérateurs de communications électroniques et des prestataires de service sur Internet.

Il impose ainsi à l’exploitant public, ainsi qu’aux autres exploitants de réseaux publics de communications électroniques et aux fournisseurs de services de communications électroniques, de respecter les dispositions régissant le secret de la défense nationale dans le cadre des interceptions de sécurité ordonnées par l’autorité judiciaire. Il prévoit par ailleurs que les membres et les agents de la Commission nationale de contrôle des techniques de renseignement peuvent pénétrer, aux fins de contrôle, dans les locaux des opérateurs et des prestataires de services.

6. Des réagencements dans le code de la sécurité intérieure

L’article 7 déplace, en les adaptant, dans un nouveau titre VIII du livre VIII du code de la sécurité intérieure, des dispositions pénales déjà existantes, qui prévoient et répriment le fait de révéler qu’une technique de renseignement est mise en œuvre ou le refus de transmettre des données de connexion dont le recueil a été autorisé.

L’article 8 insère un titre IX dans le livre VIII du code de la sécurité intérieure afin de prévoir les modalités d’adaptation et d’application des dispositions relative au renseignement dans les collectivités d’outre-mer et en Nouvelle-Calédonie.

7. Une nouvelle possibilité donnée à Tracfin

L’article 9 porte sur la cellule de renseignement financier dénommée « Tracfin ». Il permet, d’une part, à Tracfin de recueillir auprès des entreprises de transport ou des opérateurs de voyage et de séjour des éléments d’identification et d’information concernant leurs clients. Il étend, d’autre part, à ces mêmes entreprises et opérateurs l’interdiction de divulgation des informations provenant de l’exercice de son droit de communication.

8. Les conditions d’exonération pénale des agents réalisant des atteintes à des systèmes d’information hors du territoire national

L’article 10 institue une excuse pénale pour les agents des services spécialisés de renseignement amenés à réaliser des opérations de cyberdéfense portant atteinte, pour des motifs d’intérêt public limitativement énumérés, à des systèmes d’information situés à l’étranger et menaçant les intérêts français.

9. Le contentieux relatif au droit d’accès indirect à certains fichiers intéressant la sûreté de l’État

Relatif au contentieux portant sur la mise en œuvre du droit d’accès indirect à certains fichiers informatiques intéressant la sûreté de l’État, l’article 11 propose de compléter l’article 41 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés par deux alinéas.

Le premier pose le principe selon lequel les exigences de la procédure contradictoire sont adaptées à la nature particulière des traitements concernés.

Le second prévoit d’établir, par décret en Conseil d’État, une liste des traitements ou parties de traitements intéressant la sûreté de l’État. Il précise que, sauf lorsqu’est en cause le secret de la défense nationale, la juridiction de jugement a accès à ces fichiers. S’il apparaît que le fichier ne comporte aucune mention erronée relative au requérant ou ne contient pas d’information à son sujet, la décision du juge ne pourra révéler s’il figure ou non dans le traitement ; à l’inverse, le requérant pourra être informé par le juge si des informations le concernant sont irrégulièrement mentionnées dans le traitement.

10. Un ajustement concernant le renseignement pénitentiaire

Créant deux nouveaux articles dans le code de procédure pénale, l’article 12 confère à l’administration pénitentiaire de nouvelles prérogatives, sous le contrôle du procureur de la République.

Le premier de ces articles permet à l’administration de mettre en œuvre des mesures de détection, de brouillage ou d’interruption des correspondances émises ou reçues par la voie des communications électroniques ou radioélectriques par une personne détenue au moyen de matériel non autorisé. Il l’autorise également à utiliser un dispositif permettant de recueillir les données de connexion ou celles relatives à la géolocalisation des équipements utilisés.

Aux termes du second article, l’administration peut accéder aux données informatiques contenues dans les ordinateurs des personnes détenues et détecter toute connexion à un réseau non autorisé.

11. Les autres dispositions

L’article 13 fait de la Commission nationale de contrôle des techniques de renseignement l’héritière de la Commission nationale de contrôle des interceptions de sécurité. Il introduit également une règle d’incompatibilité de la qualité de membre de la commission avec celle de membre de la délégation parlementaire au renseignement.

L’article 14 procède à des abrogations et à des adaptations de dispositions législatives du code de la sécurité intérieure et du code de la défense, rendues nécessaires par les modifications apportées par le projet de loi.

L’article 15 étend l’application des articles 9 à 13 en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis-et-Futuna.

L’article 16 définit les conditions d’entrée en vigueur du présent texte.

III. LES PRINCIPALES MODIFICATIONS ADOPTÉES PAR VOTRE COMMISSION

A. LES FINALITÉS DE MISE EN œUVRE DES TECHNIQUES ET LES SERVICES CONCERNÉS

1. La consécration d’une politique publique du renseignement (article 1er)

La commission des Lois a souhaité mettre en évidence la spécificité de la politique publique du renseignement. Elle a ainsi adopté un nouvel article L. 811-1-1 du code de la sécurité intérieure (article 1er) résultant d’un amendement présenté par M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense et des forces armées. Il précise que la politique publique de renseignement concourt à la stratégie de sécurité nationale et à la défense et à la promotion des intérêts fondamentaux de la Nation. Cet alinéa a été complété par un amendement de M. Pascal Popelin, précisant que cette politique publique « relève de la compétence exclusive de l’État ». Cette mention a pour objectif de rappeler que seul l’État peut mener des activités de renseignement en raison des objectifs poursuivis et des techniques mises en œuvre.

2. Des finalités précisées (article 1er)

La Commission a adopté un amendement de votre rapporteur précisant que les services spécialisés de renseignement peuvent recourir aux techniques prévues au titre V pour le recueil des renseignements relatifs « à la défense et à la promotion » des intérêts publics figurant dans la liste, afin de reconnaître l’aide apportée par les services de renseignement dans le domaine diplomatique et économique et d’assumer la dimension offensive de l’action de nos services de renseignement (article 1er).

La Commission a également souhaité clarifier les finalités mêmes de l’action des services de renseignement.

Sur les sept finalités proposées par le projet de loi initial, deux n’ont pas été modifiées : la prévention du terrorisme et celle de la criminalité et de la délinquance organisées. La formulation : « l’indépendance nationale, l’intégrité du territoire et la défense nationale » a été préférée à celle de « sécurité nationale », afin de fournir un cadre précis aux activités de renseignement qui ne risque pas de faire l’objet de diverses interprétations. De la même manière, la « prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale » a été ajoutée à la liste des finalités par un amendement de M. Pascal Popelin. En conséquence, le motif initial qui était la « prévention des violences collectives de nature à porter gravement atteinte à la paix publique » n’a pas été retenu. Cette rédaction vise à dissiper les éventuelles craintes que l’interprétation que l’on donnerait de ces termes conduise à une extension de la mise en œuvre des techniques de recueil du renseignement.

S’agissant de la politique étrangère, la Commission a préféré retenir la formulation : « les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère ». Cette mention, proposée par votre rapporteur, précise que les intérêts de la politique étrangère qui constituent une finalité de l’action des services de renseignement, sont « majeurs » et non pas « essentiels », cette dernière notion paraissant trop restrictive et ne permettant pas de prendre en compte l’apport des services à vocation extérieure dans la politique diplomatique française. Faut-il de surcroit rappeler que la plupart des législations de nos voisins, comme le Royaume-Uni, l’Espagne ou la Belgique, intègrent (et dans des formulations souvent moins délimités que celles du projet de loi) les intérêts de la politique étrangère au rang des finalités légitimant le recours aux techniques du renseignement ? Aux États-Unis par exemple, dès 1995 dans un rapport intitulé A National Security Strategy of Engagement and Enlargement, la Maison Blanche exposait en détail ce qu’elle attendait des services de renseignement américains en ce qui concerne la protection des intérêts économiques américains. Afin de bien prévenir les dangers qui pèsent sur la démocratie et sur le « bien-être économique » des États-Unis, elle incitait l’appareil du renseignement à suivre l’évolution de la situation politique, économique, sociale et militaire dans les parties du monde où les intérêts américains étaient le plus engagés. Et depuis 2004, le département du Trésor dispose d’un service de renseignement dédié : l’Office of Intelligence and Analysis.

En outre, la lutte contre l’espionnage doit demeurer une priorité. La Commission a également prévu une finalité spécifique relative à « la prévention de la prolifération des armes de destruction massive », qui met en lumière que seuls les services de renseignement sont compétents pour détecter les réseaux criminels et les stratégies hostiles d’États cherchant à utiliser ces armes de destruction massive à l’occasion de conflits ou d’attentats terroristes.

Enfin, la rédaction : « les intérêts économiques, industriels et scientifiques majeurs de la France » a été retenue, abandonnant la référence à des intérêts « essentiels » afin de souligner que les intérêts industriels de la France méritent une attention particulière. Car si le texte du Gouvernement reprend la formule de la loi de 1991 relative aux interceptions de sécurité, cette énumération avait été complétée dès 1992 pour tenir compte des intérêts industriels. Il convenait d’écarter tout risque de raisonnement a contrario.

Votre rapporteur souhaite que ces changements apportent les éclaircissements réclamés par plusieurs organisations auditionnées. Il y aurait d’ailleurs un paradoxe après avoir critiqué certains critères au nom de leur dimension « extensive et imprécise » de reprocher aux amendements adoptés « d’élargir » les finalités alors qu’en réalité ils les resserrent en les précisant !

3. L’ouverture potentielle au ministère de la Justice de la possibilité de recourir aux techniques de renseignement (article 1er et 12)

Le nouvel article L. 811-4 du code de la sécurité intérieure dispose qu’un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, désigne ceux des services autres que les services spécialisés de renseignement, qui peuvent être également autorisés à recourir à certaines techniques prévues par le projet de loi, pour une ou plusieurs finalités.

Alors que, dans sa version initiale, le projet de loi prévoyait que cette possibilité n’était ouverte qu’aux services relevant des ministres de la Défense et de l’Intérieur ainsi que des ministres chargés de l’économie, du budget ou des douanes, la Commission a adopté un amendement de M. Christophe Cavard, ajoutant à cette liste les services du ministère de la Justice. Cette rédaction permettra au bureau du renseignement pénitentiaire de pouvoir bénéficier, à condition que le décret en Conseil d’État en dispose ainsi, de l’usage de techniques prévues au titre V, dans le cadre des finalités mentionnées à l’article L. 811-3.

Tirant les conséquences de cette modification, la commission des Lois a adopté un amendement de M. Guillaume Larrivé supprimant l’article 12 au motif que le dispositif créé par celui-ci, conférant de nouvelles prérogatives à l’administration pénitentiaire en vue de la surveillance des détenus, était dès lors, inadapté. L’auteur de l’amendement avait souligné la nécessité de créer, au sein du ministère de la Justice, un véritable service de renseignement pénitentiaire appelé soit à intégrer la communauté du renseignement, soit à tout le moins à figurer parmi les services autorisés à recourir à certaines des techniques spéciales en vue d’atteindre certaines finalités (ce qui est à l’origine même de l’amendement de M. Christophe Cavard précité).

Dans le détail, les amendements adoptés ne font qu’ouvrir une possibilité pour l’administration pénitentiaire (et notamment pour son bureau du renseignement pénitentiaire) de solliciter la mise en œuvre de techniques de renseignement pour l’accomplissement de certaines de ses missions (lutte contre le terrorisme, lutte contre la criminalité et la délinquance organisées, lutte contre les violences collectives de nature à porter atteinte à la sécurité nationale).

Si la Chancellerie le souhaite, elle pourra donc faire inscrire le bureau du renseignement pénitentiaire (BRP) dans le décret pris en Conseil d’État précisant quelles administrations, autres que celles du renseignement, peuvent recourir à ces techniques, dans quelles conditions et pour quelles finalités.

Le bureau du renseignement pénitentiaire pourrait donc potentiellement figurer dans ce texte réglementaire aux côtés de la direction du renseignement de la Préfecture de police de Paris ou du Service central de renseignement territorial, voire de la sous-direction à l’anticipation opérationnelle (SDAO) de la Gendarmerie nationale. Par conséquent, à ce stade, l’inscription dans ce décret n’implique en rien une intégration à la communauté du renseignement. Elle manifeste uniquement le fait que le bureau du renseignement pénitentiaire concourt à des missions de police administrative nécessitant la collecte de renseignement. Il maintient uniquement un dispositif existant depuis 1991 au titre duquel la direction centrale de la police judiciaire, par exemple, procède aujourd’hui à près de la moitié des écoutes administratives sans pour autant être un service de renseignement.

L’ouverture des possibilités précitées est conditionnée au strict respect des dispositions législatives envisagées. Ainsi, les techniques de recueil de renseignement ne peuvent-elles être mises en œuvre que par des agents dûment et individuellement habilités. Dans les faits, le bureau du renseignement pénitentiaire habilitera une équipe d’agents chargés de mettre en œuvre ces techniques. Contrairement à ce qui a pu être écrit, le surveillant de prison ne sera ni impliqué ni informé de la surveillance effectuée pour des raisons de confidentialité. Tous les surveillants de prison ne deviennent donc pas des agents de renseignement, au même titre qu’aujourd’hui le bureau du renseignement pénitentiaire ne dispose que d’un référent par prison (peu souvent à temps plein).

B. LE RENFORCEMENT DU CONTRÔLE DE LA MISE EN œUVRE DES TECHNIQUES DE RECUEIL DE RENSEIGNEMENT

Consciente de la nécessité de renforcer les moyens de contrôle de la mise en œuvre des techniques de renseignement, la commission des Lois a adopté, chaque fois qu’elle l’a jugé utile voire indispensable, plusieurs amendements modifiant les articles 1er et 13 du présent projet de loi relatifs à la Commission nationale de contrôle des techniques de renseignement (CNCTR) et l’article 4 relatif au contentieux devant le Conseil d’État.

1. Des garanties de fonctionnement renforcées

À l’article 1er, la commission des Lois, suivant la suggestion de votre rapporteur, a précisé que, lorsqu’un avis est rendu individuellement par un membre de la Commission nationale de contrôle des techniques de renseignement (CNCTR) autre que le président, il doit l’être par un membre de la Cour de cassation ou du Conseil d’État. Cette garantie vaut quelle que soit la technique concernée. Un magistrat interviendra donc toujours pour rendre un avis concernant la mise en œuvre d’une technique de recueil du renseignement.

La Commission a en outre donné à deux membres de la CNCTR la faculté de provoquer, à la suite d’un avis rendu individuellement, une réunion « plénière » de celle-ci. Cette modification assure une parfaite collégialité nécessaire à l’indépendance et l’effectivité du contrôle selon la Cour européenne des droits de l’homme.

La commission des Lois a par ailleurs fait obligation au Premier ministre, lorsqu’il a délivré une autorisation malgré un avis défavorable de la CNCTR, de faire part à celle-ci des raisons qui l’ont conduit à ne pas se ranger à son avis. Cet élément apporte une garantie supplémentaire et renforce le poids des avis de la CNCTR.

Un autre amendement adopté par la Commission a prévu une possibilité de saisine de la formation spécialisée de jugement du Conseil d’État par la CNCTR, sans règles de majorité, en cas d’absence de suites données non seulement à ses recommandations, mais également à ses avis.

2. Un encadrement amélioré des conditions de conservation et de destruction des données (article 1er)

À l’initiative de votre rapporteur, la commission des Lois a souligné que l’établissement des relevés de mise en œuvre des techniques de renseignement se fait sous l’autorité du Premier ministre et que la CNCTR peut accéder à tout moment à ces relevés.

S’agissant de la durée de conservation des données, la Commission, sur la proposition de M. Sergio Coronado, a précisé que les données concernant une affaire dont le Conseil d’État a été saisi ne peuvent être détruites mais sont conservées pour les seuls besoins de celui-ci.

Le contrôle de la CNCTR sur la collecte, la transcription et l’extraction de renseignements a été prévu expressément par la commission des Lois. Aux termes d’un autre amendement présenté par votre rapporteur, il peut être fait application de la procédure prévue à l’article L. 821-6 (recommandation, saisine de la formation spécialisée de jugement du Conseil d’État), non seulement en matière de conservation, mais aussi en matière de collecte, de transcription, d’extraction et de destruction des renseignements.

La commission des Lois a enfin précisé que les procédures prévues en matière de conservation et de destruction de données sont mises en œuvre sous l’autorité du Premier ministre et dans les conditions définies par lui.

3. La clarification des conditions de nomination du président de la CNCTR (article 1er)

Sur proposition de votre rapporteur, et après avis favorable du Gouvernement, la commission des Lois a adopté un amendement à l’alinéa 7 de l’article L. 831-1 du code de la sécurité intérieure, conférant expressément au Président de la République le soin de nommer le président de la CNCTR par décret parmi l'un des membres du Conseil d'État ou de la Cour de cassation.

4. Les modifications du régime d’incompatibilité des fonctions de membres de la CNCTR (article 1er et 13)

À l’initiative de votre rapporteur et avec un avis de sagesse du Gouvernement, la commission des Lois a complété l’article L. 832-2 du code de la sécurité intérieure introduit par l’article 1er du présent projet de loi, pour étendre le régime d’incompatibilité professionnelle et élective applicable au président de la CNCTR à tous les membres de cette commission, à l’exception des parlementaires qui détiennent par définition un mandat électif. L’objectif visé est de permettre aux autres membres de la CNCTR de faire face à l’accroissement considérable des demandes d’autorisation de mise en œuvre de techniques de renseignement tout en disposant du temps et des qualités nécessaires pour pouvoir apprécier l’instruction des demandes qui sera réalisée par les agents de la CNCTR et dégager une jurisprudence cohérente en exerçant leur fonction à temps plein. Cette activité à plein temps apporte aussi la certitude que les membres pourront également mener à bien des missions de contrôle sur tout le territoire national et en outre-mer.

En revanche, la commission des Lois a supprimé, à l’article 13 du présent projet de loi, le régime d’incompatibilité de la fonction de membre de la délégation parlementaire au renseignement avec celle de membre de la CNCTR considérant que la délégation ne sera jamais aussi bien informée que si certains de ses membres sont également présents à la CNCTR.

5. L’habilitation des agents de la CNCTR au secret de la défense nationale dans les conditions de droit commun (article 1er)

Sur proposition de votre rapporteur, et après avis favorable du Gouvernement, la commission des Lois a complété l’article L. 832-5 du code de la sécurité intérieure, afin de préciser que les travaux de la CNCTR sont couverts par le secret de la défense nationale. Elle a donc également prévu explicitement que les agents de la CNCTR sont individuellement habilités au secret de la défense nationale, dans les conditions de droit commun, aux fins d’accéder aux informations et documents nécessaires à l’accomplissement de leur mission (contrairement aux membres de la CNCTR habilités ès-qualités, habilitation très rare pour des personnes traitant d’une matière aussi sensible).

6. Le renforcement des moyens à la disposition de la CNCTR (article 1er)

Sur proposition du Gouvernement et de M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense nationale et des forces armées, et suivant l’avis favorable de votre rapporteur, la commission des Lois a tout d’abord complété l’article L. 832-4 du code de la sécurité intérieure afin de préciser que la CNCTR dispose des moyens humains et techniques nécessaires à l’exercice de sa mission ainsi que des crédits correspondants dans les conditions fixées par la loi de finances, à l’instar d’autres autorités administratives indépendantes.

Sur propositions de votre rapporteur et de MM. Sergio Coronado et Hervé Morin, la Commission a par ailleurs adopté plusieurs amendements modifiant l’article L. 833-2 du code de la sécurité intérieure afin de renforcer les outils mis à la disposition de la CNCTR pour exercer ses missions de contrôle. Elle pourra ainsi :

– recevoir communication de toutes les « demandes d'autorisation » de mise en œuvre, sur le territoire national, des techniques de recueil de renseignement mentionnées au livre VIII du code de la sécurité intérieure et pas seulement des décisions d'autorisation délivrées par le Premier ministre ou un personne déléguée par lui ;

– disposer d’un « accès permanent » aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au livre VIII du code de la sécurité intérieure, et pas seulement ceux mentionnés au titre II du même livre, à l’exception de ceux résultant de la mise en œuvre d’une technique de renseignement dans le cadre de la surveillance internationale qui n’obéit pas aux mêmes règles procédurales ;

– contrôler les dispositifs de traçabilité des renseignements collectés mis en place par chaque service de renseignement ainsi que tous les locaux dans lesquels s'exerce la centralisation de ces renseignements. Cette disposition ouvre donc un fort champ de contrôle au profit des libertés individuelles ;

– solliciter directement du Premier ministre tous les éléments nécessaires à l’accomplissement de sa mission, et notamment les rapports de l’inspection des services de renseignement ou d'autres rapports d’inspections générales, à l’exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux, ou qui pourrait donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement.

En outre, à l’initiative de votre rapporteur et suivant l’avis de sagesse du Gouvernement, la commission des Lois a complété l’article L. 833-6 du code de la sécurité intérieure pour autoriser la CNCTR à saisir pour avis l'Autorité de régulation des communications électroniques et des postes (ARCEP). Cette saisine devrait notamment lui permettre de vérifier si la mise en œuvre d'une technique de recueil de renseignement par les services pourrait être détectée dès lors qu’elle aurait des conséquences sur l'intégrité des réseaux de communications électroniques par exemple.

Cette information élargie lui permettra donc d’exercer un contrôle plus effectif que celui mis en œuvre par la CNCIS actuellement.

7. L’amélioration de l’information des citoyens sur le contrôle exercé par la CNCTR (article 1er)

Sur proposition de M. Sergio Coronado, et suivant l’avis favorable du rapporteur et du Gouvernement, la commission des Lois a adopté plusieurs amendements destinés à préciser le contenu du rapport annuel de la CNCTR mentionné à l’article L. 833-4 du code de la sécurité intérieure.

Ainsi est-il désormais prévu qu’y figurent notamment :

– le nombre de demandes d’autorisation qui auront été présentées à la CNCTR en plus du nombre d’autorisations accordées afin de mesurer le taux de refus de la commission ;

– le nombre de fois où le Premier ministre n’aura pas donné suite aux recommandations de la CNCTR ;

– le nombre de recours à la procédure d’urgence ;

– le nombre de saisines du Conseil d’État par la CNCTR.

SYNTHÈSE DEL’ÉVOLUTION DES POUVOIRS DE LA CNCTR

LOI DE 1991

TEXTE DU PROJET DE LOI

TEXTE ISSU DE LA COMMISSION DES LOIS

Avis de la commission délivré a posteriori.

Autorisations du Premier ministre délivrées après avis de la Commission (en conformité avec la pratique qui s’était affranchie de la loi de 1991).

Aucun critère fixé pour la demande d’autorisation.

Les critères de la demande d’autorisation sont précisés dans la loi, garantie d’une motivation sérieuse.

 

L’avis est délivré par le président de la CNCTR ou l’un des membres dans un délai de 24 heures sauf lorsqu’il estime nécessaire réunir la commission, laquelle se prononce alors dans un délai de 72 heures.

L’avis est délivré par le président de la CNCTR ou l’un des membres magistrats dans un délai de 24 heures sauf lorsqu’il estime nécessaire de réunir la commission, laquelle se prononce alors dans un délai de 72 heures. Un magistrat sera donc toujours à l’origine d’un avis.

   

Possibilité pour deux membres de la CNCTR de convoquer une réunion de la commission s’ils sont en désaccord avec l’avis rendu par le président ou par le membre magistrat. Cela renforce la collégialité, condition nécessaire à l’indépendance et à l’effectivité du contrôle selon la Cour européenne des droits de l’homme.

   

Lorsque le Premier ministre ne suit pas l’avis de la commission, il doit motiver sa décision. Cet élément apporte une garantie supplémentaire et renforce le poids des avis de la CNCTR.

 

En cas d’urgence absolue, le Premier ministre peut autoriser une technique sans recueillir l’avis de la CNCTR qui en est informée sans délai.

En cas d’urgence opérationnelle, un agent des services de renseignement peut poser d’initiative une balise. La CNCTR et le Premier ministre en sont informés sans délai ; ce dernier peut suspendre la technique et la CNCTR délivre un avis dans les 48 heures.

En cas d’urgence liée à une menace imminente ou à l’impossibilité de mettre en œuvre la technique ultérieurement, le chef de service peut autoriser, de manière exceptionnelle, la technique. Il en informe sans délai la CNCTR et le Premier ministre, lequel peut suspendre immédiatement la technique. Le chef de service doit, dans un délai de 24 heures, motiver sa décision auprès de la CNCTR qui, si elle l’estime nécessaire, peut saisir le Conseil d’État afin de suspendre la technique et faire condamner l’État. Le recours à l’urgence est interdit pour pénétrer dans un domicile ou pour surveiller un journaliste, un avocat ou un parlementaire.

Si la commission est en désaccord avec le Premier ministre, elle émet des recommandations.

Si la CNCTR est en désaccord avec le Premier ministre, elle émet des recommandations. Si celles-ci ne sont pas suivies d’effets, elle peut alors, à la majorité absolue de ses membres, saisir le Conseil d’État afin de suspendre la technique et faire condamner l’État.

Si la CNCTR est en désaccord avec le Premier ministre, elle émet des recommandations. Si ses avis ou les recommandations ne sont pas suivis d’effets, elle peut alors, à la majorité simple de ses membres, saisir le Conseil d’État afin de suspendre la technique et faire condamner l’État.

La capacité de saisine du Conseil d’État par la CNCTR a été élargie sur plusieurs points dans le texte (conditions de conservation des renseignements, utilisation de l’algorithme, en cas d’irrégularité d’emploi de la captation de données).

Dans les correspondances interceptées, seuls les renseignements en relation avec l'un des objectifs fixés par la loi peuvent faire l'objet d'une transcription.

Les données ne peuvent être collectées, transcrites ou extraites à d’autres fins que celles fixées par la loi.

Les renseignements ne peuvent être collectés, transcrits ou extraits à d’autres fins que celles fixées par la loi. Ces opérations sont soumises au contrôle de la CNCTR.

 

Si la CNCTR estime que la conservation des données collectées est effectuée en méconnaissance des dispositions légales, elle adresse des recommandations et, le cas échéant, saisit le Conseil d’État.

Si la CNCTR estime que la collecte, la transcription, l’extraction, la conservation ou la destruction des renseignements est effectuée en méconnaissance des dispositions légales, elle adresse des recommandations et, le cas échéant, saisit le Conseil d’État. L’exploitation des renseignements collectés est donc encadrée et contrôlée.

Il est dressé procès-verbal de l'opération de destruction.

Les relevés de la destruction des données collectées, transcriptions ou extractions sont tenus à la disposition de la CNCTR.

Les ministres, les autorités publiques, les agents publics prennent toutes mesures utiles pour faciliter l’action de la commission.

 

Pouvoir d’information : la CNCTR

1° reçoit communication de toutes les autorisations délivrées par le Premier ministre et les personnes que ce dernier délègue ;

2° dispose d’un droit d’accès aux autorisations, relevés, registres, données collectées, transcriptions et extractions ;

3° est informée à tout moment à sa demande des modalités d’exécution des autorisations en cours.

Le Premier ministre peut communiquer à la commission tout ou partie des rapports de l’inspection des services de renseignement ainsi que des rapports des services d’inspection générale des ministères portant sur les services qui relèvent de leur compétence, en lien avec les missions de la commission.

Pouvoir d’information : la CNCTR

1° reçoit communication de toutes les demandes et autorisations délivrées par le Premier ministre et les personnes que ce dernier délègue ;

2° dispose d’un accès permanent aux relevés, registres, renseignements collectés, transcriptions et extractions ainsi qu’aux dispositifs de traçabilité et aux locaux où sont centralisés ces renseignements ;

3° est informée à tout moment à sa demande des modalités d’exécution des autorisations en cours.

4° peut solliciter du Premier ministre tous les éléments nécessaires à l’accomplissement de sa mission à l’exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux, ou qui pourrait donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement ; »

5° peut solliciter du Premier ministre tout ou partie des rapports de l’inspection des services de renseignement ainsi que des rapports des services d’inspection générale des ministères portant sur les services qui relèvent de leur compétence, en lien avec les missions de la commission.

De sa propre initiative ou sur réclamation de toute personne y ayant un intérêt direct et personnel, la commission peut procéder au contrôle de toute interception de sécurité en vue de vérifier si elle est effectuée dans le respect des dispositions du présent titre.


Si la commission estime qu'une interception de sécurité est effectuée en violation des dispositions du présent titre, elle adresse au Premier ministre une recommandation tendant à ce que cette interception soit interrompue.

De sa propre initiative ou lorsqu’elle est saisie d’une réclamation de toute personne y ayant un intérêt direct et personnel, la CNCTR procède au contrôle de la ou des techniques invoquées en vue de vérifier qu’elles ont été ou sont mises en œuvre dans le respect des dispositions légales.

Lorsqu’elle constate une irrégularité, la CNCTR adresse des recommandations et peut saisir le Conseil d’État.

La commission adresse, à tout moment, au Premier ministre les observations qu'elle juge utiles.

La commission adresse au Premier ministre, à tout moment, les observations qu’elle juge utiles.

Ces observations peuvent être communiquées à la délégation parlementaire au renseignement.

 

La CNCTR peut répondre aux demandes d’avis du Premier ministre, des présidents des assemblées et de la délégation parlementaire au renseignement.

   

La CNCTR peut consulter l'Autorité de régulation des communications électroniques et des postes.

   

La CNCTR contrôle l’algorithme en permanence, est informée de toute modification apportée à celui-ci et peut saisir le Conseil d’État en cas d’irrégularité.

 

Les opérateurs de communications électroniques sont tenus d’autoriser, à fin de contrôle, la CNCTR à entrer dans les locaux dans lesquels sont mises en œuvre des techniques de recueil du renseignement. Ils communiquent dans les mêmes conditions toutes les informations sollicitées par la CNCTR ayant trait à ces opérations.

8. La spécialisation de la formation du jugement du Conseil d’État chargée du contentieux de la mise en œuvre des techniques de recueil de renseignement (articles 1er et 4)

Sur proposition de votre rapporteur et après un avis de sagesse du Gouvernement, la commission des Lois a considéré qu’il était opportun de renvoyer l’ensemble du contentieux de la mise en œuvre des techniques de recueil de renseignement à une formation spécialisée du Conseil d’État, composée de trois membres seulement.

Deux raisons principales motivent ce choix :

– d’une part, l’absence de tout critère permettant de connaître les motifs pour lesquels une requête devrait être renvoyée à la section du contentieux ou à l’assemblée du Conseil d’État ;

– d’autre part, la nécessité de circonscrire le nombre de membres du Conseil d’État susceptibles d’être habilités ès-qualités au secret de la défense nationale par l’effet de la loi. Car l’innovation est majeure et mérite d’être soulignée : pour la première fois, un magistrat accèdera au secret de la défense nationale dans l’exercice de ses fonctions alors que, d’ordinaire, il doit solliciter une déclassification sans certitude d’être exaucé.

Rappelons en effet que tout l’intérêt de cette nouvelle procédure de recours est de permettre au justiciable qui s’estimerait irrégulièrement contrôlé par les services de renseignement de saisir directement un juge qui pourra avoir accès à toutes les pièces du dossier, y compris à celles classifiées au titre du secret de la défense nationale, pour exercer un contrôle effectif.

Or, si cette garantie nouvelle constitue une avancée certaine par rapport au droit en vigueur, une habilitation ès-qualités générale de l’ensemble des membres du Conseil d’État qui n’auraient vocation qu’à siéger exceptionnellement, en section du contentieux ou en assemblée générale, sur de tels recours, est apparue disproportionnée aux yeux de votre Commission.

La commission de la Défense et des forces armées, qui partage ce point de vue, a, pour sa part, proposé un amendement visant à créer une formation de jugement spécialisée de trois membres ainsi qu’un autre amendement visant à supprimer toute habilitation ès-qualités des membres et du rapporteur public du Conseil d’État. Cette proposition a finalement été écartée par la commission des Lois, le ministre de l’Intérieur, M. Bernard Cazeneuve, faisant utilement remarquer qu’une habilitation individuelle des membres du Conseil d’État dans les conditions de droit commun aurait nécessairement pour effet de contrevenir au principe d’indépendance des juges, puisqu’ils pourraient ainsi être choisis par le pouvoir exécutif.

En conséquence, la commission des Lois a suivi la proposition de votre rapporteur visant à confier l’ensemble des contentieux de la mise en œuvre des techniques de renseignement à une formation de jugement spécialisée du Conseil d’État, composée de trois membres habilités ès-qualités au secret de la défense nationale, à travers la modification de l’article L. 841-1 du code de la sécurité intérieure et de l’article L. 773-2 du code de la justice administrative. Elle a également complété cet article afin de prévoir que les agents du Conseil d’État qui seront conduits à assister les membres devront, pour leur part, être individuellement habilités au secret de la défense nationale dans les conditions de droit commun, à l’instar des agents de la CNCTR.

Par ailleurs, à l’initiative de votre rapporteur et suivant l’avis favorable du Gouvernement, la commission des Lois a adopté un autre amendement relatif au contentieux de la mise en œuvre des techniques de recueil de renseignement pour préciser, à l’article L. 841-1 du code de la sécurité intérieure, que le renvoi préjudiciel devant le Conseil d’État, en cas de litige au fond, peut intervenir aussi bien à l’initiative de la juridiction saisie qu’à la demande de l’une des parties, le juge du fond restant néanmoins seul compétent pour y donner suite ou non.

C. L’ENCADREMENT DES TECHNIQUES DE RENSEIGNEMENT

1. Un régime unifié en matière d’urgence (article 1er)

En adoptant un amendement présenté par votre rapporteur à l’article 1er du présent projet de loi, la commission des Lois a unifié la procédure d’urgence. Il est désormais prévu que, dans tous les cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement, le chef de service ou la personne spécialement déléguée par lui peut autoriser, de manière exceptionnelle, la mise en œuvre d’une technique de recueil de renseignement. Il en informe sans délai et par tout moyen le ministre compétent et le Premier ministre ainsi que la CNCTR qui peut alors agir dans les conditions prévues à l’article L. 821-6. Le Premier ministre est libre d’ordonner à tout moment que la mise en œuvre de la technique concernée soit interrompue et les renseignements collectés détruits. Le chef de service fait parvenir, dans un délai maximum de vingt-quatre heures, tous les éléments de motivation au Premier ministre ainsi qu’à la commission. La procédure d’urgence ne saurait ni être utilisée à l’égard des avocats, des magistrats, des journalistes ou des parlementaires, ni recevoir application en cas de pénétration domiciliaire.

Le dispositif adopté tient compte des nécessités opérationnelles tout en maintenant un haut degré d’exigence en matière de contrôle et de protection des libertés individuelles.

2. Un recours aux techniques de renseignement mieux encadré (articles 2, 3 et 3 bis)

À l’article 2, la Commission a adopté plusieurs amendements tendant à mieux encadrer les techniques de renseignement.

Elle a ainsi adopté plusieurs amendements renforçant le rôle de centralisation du Premier ministre et du Groupement interministériel de contrôle (GIC), placé auprès de lui. Cette centralisation constitue la garantie d’un contrôle effectif pour la CNCTR.

À l’article 851-3 du code de la sécurité intérieure, qui prévoit que, pour les seuls besoins de la prévention du terrorisme, le recueil des informations et documents mentionnés à l’article L. 851-1, relatifs à des personnes préalablement identifiées comme présentant une menace, peut être sollicité en temps réel auprès des opérateurs de téléphonie et des fournisseurs d’accès à internet, la Commission a adopté un amendement de clarification de votre rapporteur pour souligner explicitement que ce recueil fait l'objet d'une procédure d'autorisation. Elle a également précisé que le recueil d'informations et de documents prévu au nouvel article L. 851-2 s'effectuait sous le contrôle du Premier ministre et qu’il empruntait le processus ordinaire d’autorisation (demande écrite et motivée du ministre concernée soumise à l’avis de la CNCTR et non demande directe des agents auprès de cette dernière). Au regard du dispositif envisagé, il est en effet apparu indispensable de réaffirmer le contrôle ministériel sur ces opérations.

À l’article L. 851-4 du code de la sécurité intérieure, qui permet, pour les seuls besoins de la prévention du terrorisme, d’imposer aux opérateurs téléphonique et fournisseurs d’accès à internet la mise en œuvre sur les informations et documents traités par leurs réseaux d’un dispositif fondé sur un algorithme, la Commission a adopté un amendement de votre rapporteur précisant que les traitements automatisés mis en œuvre ne procèdent à aucune « identification ». En effet, les données concernées ne peuvent pas, par nature, être « anonymes ». Elle a également précisé que le processus de demande d’autorisation était bien soumis au régime de droit commun, reposant sur une demande d’un ministre et non pas une demande d’un agent. En cas de besoin d’identification liée à la détection d’une menace terroriste, elle a explicité la procédure d’avis de la CNCTR et renforcé son contrôle sur le dispositif, en étant informée de toute modification de l’algorithme sur lequel il repose et en y ayant un accès permanent.

La Commission a aussi adopté (à l’article L. 851-5 du code de la sécurité intérieure) un amendement de votre rapporteur, contre l’avis du Gouvernement, instaurant un dispositif unifié de recueil des données de connexion. Celui-ci prévoit le principe de centralisation par le Premier ministre – ce qui garantit un contrôle effectif de la CNCTR – pour tout recueil de données de connexion, y compris au moyen d’un « dispositif technique de proximité » que le Gouvernement proposait aux alinéas 15 à 22 du présent article. Plutôt que de qualifier ce dispositif « de proximité », le texte adopté par la commission fait référence à un « appareil » ou « un dispositif technique mentionné au 1° de l’article 226-3 du code pénal » (77).

Le recueil des renseignements effectué au moyen de ce dispositif technique est donc conditionné par :

—  son inscription dans un registre spécial tenu à la disposition de la CNCTR (ce que le texte initial prévoyait) ;

—  sa mise en œuvre que par les seuls agents individuellement désignés et dûment habilités (ce que le texte initial prévoyait) ;

—  sa centralisation, par un service du Premier ministre (garantie qui ne figurait pas dans le texte initial) ;

—  la destruction des renseignements dès qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximum de 30 jours. Le texte du projet de loi était muet sur ce point.

Les conditions d’emploi ainsi prévues permettent à la fois de limiter certains effets du dispositif initial et créent les conditions d’un contrôle effectif par la CNCTR.

À l’article L. 852-1 du code de la sécurité intérieure, qui encadre les interceptions de sécurité, la Commission a affirmé, sur proposition de votre rapporteur, le principe la centralisation des correspondances interceptées par un appareil ou dispositif technique mentionné au deuxième alinéa de l’article L. 851-4. Ce faisant, il apporte des garanties significatives quant à l’effectivité du contrôle de l’usage de ces instruments par l’autorité administrative indépendante. En prévoyant que le Premier ministre définit les modalités « de la centralisation des correspondances » réalisées au moyen de cet instrument, il conditionnera leur usage à la mise en place même de cette centralisation.

Enfin, les correspondances interceptées qui n’entrent pas dans le champ de l’autorisation accordée doivent être immédiatement détruites. Le cadre de contrôle est donc précisé et étoffé.

À l’article 3, la commission des Lois a précisé, en matière d’introduction dans un véhicule, un lieu privé ou un système automatisé de données, que l’autorisation délivrée valait pour les seuls actes d’installation, d’utilisation, de maintenance ou de retrait du dispositif technique, ce qui exclut toute forme de « perquisition » administrative. Elle a aussi prévu une possibilité de saisine de la formation spécialisée du Conseil d’État par deux membres de la CNCTR lorsqu’ils estiment que la mise en œuvre de cette introduction est irrégulière.

Dans un article 3 bis, elle a créé un nouvel article L. 854-1-1 du code de la sécurité intérieure pour y abriter les dispositions du projet de loi relatives à la protection de l’anonymat des agents des services de renseignement. Elle a précisé à ce propos qu’une juridiction administrative ou judiciaire pouvait demander la déclassification d’un acte non publié ou faisant l’objet d’une signature numérotée si cet acte est protégé au titre du secret de la défense nationale.

D. LES AUTRES MESURES D’ACCOMPAGNEMENT

1. Les possibilités données à Tracfin (articles 9 et 9 bis)

À l’article 9, la commission des Lois a, sur la proposition de M. Guillaume Larrivé, imposé aux opérateurs de transport routier proposant des prestations internationales de recueillir l’identité des passagers transportés et de conserver cette information pendant une durée d’un an. Elle a en outre précisé, à l’instigation de votre rapporteur, les éléments d’information susceptibles d’être réclamés par Tracfin aux entreprises de transport et aux opérateurs de voyage et de séjour (dates, heures et les lieux de départ et d’arrivée), répondant en cela à un vœu formulé par la CNIL dans son avis du 5 mars 2015.

La commission des Lois a par ailleurs créé un article 9 bis dans le but de corriger une erreur matérielle au sein des dispositions du code monétaire et financier applicables à Tracfin.

2. De nouvelles obligations et sanctions imposées aux opérateurs de communications électroniques (articles 6 et 7)

À l’article 6 du présent projet de loi, la commission des Lois a adopté plusieurs amendements de précision et imposer deux nouvelles obligations aux opérateurs, suivant ainsi la proposition de votre rapporteur et l’avis favorable du Gouvernement, en modifiant :

– l’article L. 871-1 du code de la sécurité intérieure afin de contraindre les fournisseurs de prestations de cryptologie à remettre aux agents des services de renseignement les clés de déchiffrement des données transformées au moyen des prestations qu'elles ont fournies, « sans délai » ;

– l’article L. 871-2 du même code afin de permettre aux autorités compétentes de « requérir » des opérateurs de communications électroniques les informations ou documents qui leur sont nécessaires pour la réalisation et l’exploitation des interceptions de sécurité autorisées par la loi, « dans les meilleurs délais ».

À l’article 7, un amendement de votre rapporteur, adopté par la Commission contre l’avis du Gouvernement, précise que l’interdiction de révéler la mise en œuvre d’une technique de recueil du renseignement concerne également les opérateurs. Le texte pouvait, en effet, laisser entendre que l’interdiction portait sur les seuls agents travaillant chez ces opérateurs. Un autre amendement de votre rapporteur, adopté par la Commission contre l’avis du Gouvernement, porte le montant de cette amende à 375 000 euros et punit des mêmes peines le fait pour une personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques de refuser, en violation des dispositions du chapitre titre V et du premier alinéa de l’article L. 871-2, de communiquer les informations ou documents ou de communiquer des renseignements erronés.

3. L’élargissement des pouvoirs de la délégation parlementaire au renseignement

À l’article 13, sur proposition de votre rapporteur et après l’avis de sagesse du Gouvernement, la Commission a supprimé le régime d’incompatibilité de la fonction de membre de la délégation parlementaire au renseignement avec celle de membre de la CNCTR.

Elle a également autorisé la délégation parlementaire au renseignement d’auditionner tout personne toute personne placée auprès des directeurs des services de renseignement et occupant un emploi pourvu en conseil des ministres, suivant ainsi la proposition de votre rapporteur malgré l’avis défavorable du Gouvernement.

4. L’ouverture de la réserve opérationnelle et de la réserve citoyenne aux services de renseignement du ministère de la Défense (article 13 bis)

Sur proposition de votre rapporteur et après avis favorable du Gouvernement, la commission des Lois a adopté un article additionnel après l’article 13, modifiant les articles L. 4221-3, L. 4241-1 et L. 4241-2 du code de la défense, afin de permettre aux services de renseignement spécialisés du ministère de la Défense – la Direction du renseignement militaire (DRM) et la Direction de la protection et de la sécurité de la défense (DPSD) – d’avoir recours à la réserve opérationnelle et à la réserve citoyenne, c’est-à-dire à des spécialistes volontaires pour exercer des fonctions déterminées correspondant à leur qualification professionnelle civile, sans formation militaire spécifique. Cet amendement consacre l’une des propositions du rapport sur l’évolution des ressources humaines des services de renseignement du ministère de la Défense, remis en 2013 par M. Jérôme Michel, maître des requêtes au Conseil d’État, à M. Alain Zabulon, préfet, coordonnateur du renseignement, qui avait été relayée par la délégation parlementaire au renseignement dans son rapport sur l’année 2014 (78).

AUDITION DES MINISTRES ET DISCUSSION GÉNÉRALE

Au cours de sa séance du mardi 31 mars 2015, la Commission procède à l’audition de M. Bernard Cazeneuve, ministre de l’Intérieur, de M. Jean-Yves Le Drian, ministre de la Défense, et de Mme Christiane Taubira, garde des Sceaux, ministre de la Justice.

M. Dominique Raimbourg, président. Nous entamons l’examen du projet de loi relatif au renseignement dont le président de la Commission, Jean-Jacques Urvoas, est le rapporteur. Nous commençons nos débats par l’audition de trois ministres – signe de l’importance de ce projet de loi, présenté au nom du et, fait rare, par le Premier ministre, projet qui fait l’objet de plus de trois cents amendements. Madame et messieurs les ministres, je vous laisse la parole avant de laisser s’exprimer le rapporteur, puis tous ceux qui souhaitent poser des questions.

M. Bernard Cazeneuve, ministre de l’Intérieur. Le projet de loi que vous examinerez à partir de demain porte sur une politique publique rarement débattue au grand jour mais qui revêt pourtant une importance capitale pour la sécurité des Français et pour la souveraineté de la France : celle du renseignement. Cette politique a longtemps constitué dans notre pays un domaine du non-dit, relevant de la compétence exclusive du pouvoir exécutif et couvert par ce qu’il faut bien appeler la culture du secret. Il nous a ainsi fallu attendre la loi du 10 juillet 1991 pour que le Parlement, pour la première fois de son histoire, débatte d’un moyen indispensable aux services de renseignement : les interceptions de sécurité. L’adoption de ce premier texte a apporté la preuve que, dans le secteur du renseignement comme dans les autres dimensions de notre politique de sécurité, il est possible de conduire une action réformatrice tout en y associant – c’est la volonté du Gouvernement – les représentants élus de la Nation.

Il est en effet conforme aux principes de nos institutions que le Parlement participe à l’élaboration de notre politique du renseignement. Il est également nécessaire qu’il exerce son contrôle sur l’action gouvernementale et sur l’activité des services concernés, dans un cadre adapté au caractère sensible des questions qu’ils traitent. Sur ce point, avouons-le, nous étions en retard par rapport à nos partenaires des autres grandes démocraties occidentales – européennes et américaine ; c’est ce retard que nous souhaitons combler.

Le projet de loi déposé par le Gouvernement doit nous permettre de définir ensemble, de façon transparente, les moyens dont il faut doter les services de renseignement face aux évolutions des menaces et des techniques, et de prévoir le cadre juridique propre à en assurer le contrôle. Le principe de proportionnalité continuera bien sûr de régir strictement l’accès et l’exploitation des données – notamment numériques – utiles à leurs missions. Cette loi servira donc à la fois la protection des Français dans toute l’étendue de leurs droits, celle de notre souveraineté face à des menaces et à des manœuvres agressives, et celle de nos agents contre le risque de mise en cause que provoque l’insécurité juridique qui entoure actuellement certaines de leurs activités. Ce sera une loi élaborée par une démocratie lucide et consciente des risques, qui n’entend ni transiger avec ses principes fondateurs, ni renoncer à assurer sa sécurité et la défense de ses intérêts fondamentaux. C’est pourquoi la volonté du Gouvernement est de travailler de concert avec le Parlement, dans un esprit de responsabilité et avec le souci de parvenir à un consensus. C’est l’honneur d’une grande démocratie comme la nôtre que d’organiser ainsi un tel débat ; la volonté d’écoute mutuelle nous permettra d’aboutir au meilleur texte possible.

Avant d’en venir aux principales mesures prévues par le texte et aux garanties qu’il offre en matière de protection des libertés publiques, je voudrais exposer les raisons qui ont présidé à sa conception. Je m’en tiendrai naturellement aux aspects de la loi qui concernent le renseignement intérieur, laissant à Jean-Yves Le Drian, puis à Christiane Taubira le soin de vous exposer ceux qui relèvent du renseignement extérieur et du domaine de la justice.

Tout d’abord, cette loi de maturité vient couronner un long processus de réforme de notre politique du renseignement, engagé par les gouvernements successifs afin de rendre celle-ci plus efficace, plus cohérente et même – dans toute la mesure du possible compte tenu des matières traitées – plus transparente. Ainsi, depuis 2007, une « communauté du renseignement » a été définie, et plusieurs institutions nouvelles, créées : la délégation parlementaire au renseignement (DPR) en 2007, le Conseil national du renseignement et la fonction de coordonnateur national du renseignement en 2009, l’Académie du renseignement en 2010, et enfin l’Inspection des services du renseignement en 2014.

Dans la continuité de ces innovations, le texte soumis à votre examen vise à préciser et à moderniser notre législation en la matière – lacunaire et devenue à certains égards obsolète au fil des ans. Pour le préparer, nous nous sommes appuyés sur le travail important réalisé en 2013 par la mission d’information sur l’évaluation du cadre juridique des services de renseignement, conduite par Jean-Jacques Urvoas et Patrice Verchère, que je remercie l’un et l’autre. Les travaux de cette mission ont été par la suite confortés par ceux de la délégation parlementaire au renseignement.

Le texte de loi définit le périmètre des services des ministères de l’Intérieur, de la Défense et des Finances autorisés à disposer des techniques de renseignement et précise les sept grands objectifs qui justifient qu’il y soit recouru : la sécurité nationale ; la défense des intérêts économiques et scientifiques essentiels de la France ; la prévention du terrorisme ; la prévention de la criminalité et de la délinquance organisées ; la prévention de la reconstitution ou du maintien de groupements armés dissous en application de la loi du 10 janvier 1936 ; la défense des intérêts essentiels de notre politique étrangère et l’exécution des engagements européens et internationaux de la France ; enfin, la prévention des violences collectives susceptibles de porter gravement atteinte à la paix publique.

Contrairement à ce que laissent entendre certains commentaires exprimés dans la presse, ces objectifs ne traduisent en aucune manière un élargissement des possibilités de surveillance par rapport à la législation et à la pratique actuelles. Ils constituent des composantes de la sécurité nationale et des intérêts fondamentaux de la Nation que le Gouvernement a souhaité détailler au moyen de formulations plus précises, et par là même plus limitatives.

Dans un contexte marqué par l’existence d’une menace terroriste particulièrement sérieuse, la loi sur le renseignement apparaît aujourd’hui plus nécessaire que jamais. Le terrorisme représente en effet le principal défi auquel doivent répondre nos services de sécurité et de renseignement. S’il est urgent de moderniser les moyens dont ils disposent et le cadre dans lequel ils en font usage, c’est d’abord parce que la menace est protéiforme et d’une nature largement inédite. Aujourd’hui, le terrorisme est en effet diffus et en « accès libre ». Il implique des personnes qui sont nées ou ont grandi parmi nous et qui, au terme d’un processus de radicalisation, basculent dans la violence extrême. La dissémination des vecteurs de la radicalisation – sur Internet, en prison ou au contact d’activistes radicaux – et des modalités du passage à l’acte a évidemment transformé le travail des services de renseignement.

Ce projet de loi s’inscrit donc dans le cadre d’une stratégie cohérente de riposte globale à la menace terroriste. Depuis avril dernier et l’adoption du plan de lutte contre la radicalisation violente et les filières djihadistes, notre dispositif antiterroriste ne cesse de monter en puissance, conciliant objectifs de répression et de prévention. Le premier volet de ce dispositif – dont la loi sera le noyau dur – consiste à renforcer l’action de nos services en leur accordant des moyens supplémentaires dont le Premier ministre a exposé le détail, en densifiant leur implantation territoriale, parfois affaiblie, et en consolidant l’articulation entre le « premier cercle » du renseignement, directement concerné par le projet de loi, et le « deuxième cercle ». Avec la loi du 13 novembre 2014, nous nous sommes par ailleurs dotés d’outils juridiques nouveaux pour entraver l’action et la propagande des organisations terroristes. Le second volet de notre action concerne la déradicalisation et la prévention de la radicalisation. Il mobilise tous les services de l’État à travers une plateforme téléphonique nationale, instituée en avril 2014, la diffusion de contre-discours sur Internet et la mise en place dans chaque département de cellules de suivi et de réinsertion pour les personnes en voie de radicalisation. Ce travail n’a cessé de se développer, donnant lieu à près de 2 000 cas de signalisation à la plateforme téléphonique ; il a permis de mobiliser différentes administrations sous l’autorité des préfets et des procureurs dans le ressort de résidence des personnes signalées, et d’éviter de nombreux départs.

Enfin, il s’agit d’une loi de modernisation, qui adapte notre législation aux évolutions de la technologie. La loi de 1991, élaborée à une époque où l’usage d’Internet et de la téléphonie mobile n’était pas généralisé, et où les réseaux sociaux n’existaient pas encore, est devenue obsolète. La révolution numérique a depuis lors affecté profondément non seulement les techniques, mais aussi les missions du renseignement. Le terrorisme, la grande criminalité et les services étrangers ont eux-mêmes modifié leurs méthodes et présentent pour notre sécurité et pour la défense de nos intérêts nationaux des risques nouveaux.

J’en viens maintenant aux principales mesures prévues par le projet de loi, sans entrer à ce stade dans le détail de chacune des techniques concernées. Nous aurons l’occasion d’y revenir tout au long des débats puisque vous avez déposé des amendements aux articles traitant de certaines d’entre elles.

Je précise d’emblée que le texte soumis à votre examen n’autorise que des techniques de surveillance ciblée, strictement proportionnée aux objectifs poursuivis. L’activité de nos services, dans ce domaine qui concerne l’effectivité de droits aussi fondamentaux que celui de la protection de la vie privée, doit être rigoureusement encadrée. Disons-le nettement pour écarter fantasmes et polémiques : il est hors de question d’organiser en France un système de surveillance généralisée. Le Gouvernement s’y oppose catégoriquement et prévoit dans le texte de nombreux dispositifs destinés à définir le champ d’intervention des services et à en assurer le contrôle par des autorités administratives indépendantes, par le truchement d’instances juridictionnelles ou encore – et c’est l’honneur d’une grande démocratie comme la nôtre – par le Parlement.

Le texte comprend trois ensembles de mesures techniques. Le premier concerne l’accès aux données de connexion. Son régime juridique actuel résulte de la loi de programmation militaire (LPM), qui a prévu l’accès aux « fadettes » et la géolocalisation en temps réel des téléphones. Le projet de loi prévoit d’y ajouter des techniques nouvelles. Il s’agit d’abord de resserrer la surveillance des personnes préalablement identifiées comme présentant une menace terroriste afin de mieux prévenir le passage à l’acte en recueillant, en temps réel sur les réseaux, l’ensemble de leurs données de connexion – mesure ciblée qui ne vise qu’un auditoire restreint. Le texte permet également la détection d’une menace terroriste par analyse de données anonymes. Les commentaires que cette technique a suscités ne sont pas toujours fondés : il s’agit de sélectionner, à partir de données de connexion et sans les identifier, des profils dont l’activité sur les réseaux présente des caractéristiques très spécifiques, propres aux personnes impliquées dans des activités terroristes. La sélection se ferait au moyen d’un algorithme qui serait défini sous le contrôle de la future Commission nationale de contrôle des techniques de renseignement (CNCTR), autorité administrative indépendante prévue par la loi, dont nous pourrons débattre. Seuls les profils sélectionnés – en nombre limité et anonymes – seraient transmis aux services de renseignement, l’anonymat n’étant levé qu’une fois la menace détectée et après un nouvel avis de la CNCTR. Il s’agit de mieux identifier la menace, à l’heure où seule la moitié des djihadistes français sont détectés avant leur départ. Comme le montrent les événements de janvier, il est très important de judiciariser la situation de ceux qui ont commis des actes terroristes, mais plus encore de prévenir ces actes avant qu’ils n’adviennent. Pour cela, nous devons nous armer de moyens efficaces quoique ciblés et contrôlés. Enfin, le projet prévoit la géolocalisation d’un véhicule ou d’un objet par la pose d’une balise, ou d’un téléphone par l’usage d’un dispositif technique de proximité. Il s’agit de techniques de terrain, utilisées en situation opérationnelle dans le cadre de filatures.

Le deuxième ensemble de mesures concerne les interceptions de sécurité, qui permettent d’accéder aux données de connexion et au contenu des correspondances téléphoniques ou électroniques. Le régime actuel qui encadre ces pratiques n’est guère modifié. En revanche, la loi prévoit que des écoutes pourront être autorisées sur des personnes de l’entourage de la personne visée, et non plus seulement sur celle qui est personnellement impliquée dans les activités justifiant la surveillance. Cette possibilité n’était en rien exclue par la loi de 1991, mais la Commission nationale de contrôle des interceptions de sécurité (CNCIS) a développé sur ce point une pratique très restrictive qui s’avère aujourd’hui inadaptée au caractère de la menace et aux comportements des cibles de la surveillance. L’entourage d’une personne surveillée peut en effet lui fournir des moyens de communication, parfois à son insu. Bien entendu, comme c’est déjà le cas pour les écoutes des lignes de la personne visée par l’enquête, la décision d’intercepter d’autres lignes devra être motivée, prise de manière individualisée, et faire l’objet d’un strict contrôle de proportionnalité.

Enfin, le troisième ensemble de mesures techniques concerne la captation de données : sons, images ou données informatiques. Lorsque nos services ont affaire à des professionnels du renseignement ou à des terroristes entraînés, il est parfois impossible d’utiliser d’autres moyens techniques parce que les suspects s’abstiennent par prudence de toute communication téléphonique ou numérique. Nos services de renseignement doivent alors avoir la possibilité de recourir à la captation de données. Le projet de loi prévoit, conformément à l’avis du Conseil d’État, que l’usage de ces techniques sera soumis à plusieurs garanties procédurales particulièrement rigoureuses : le respect du principe de subsidiarité ; une durée plus courte d’autorisation – deux mois contre quatre pour les autorisations de droit commun ; une définition stricte des services autorisés à y recourir, par décret en Conseil d’État. Lorsque la captation de données nécessitera une intrusion dans un lieu d’habitation, l’encadrement sera encore plus strict : l’intrusion ne pourra pas avoir lieu en urgence, mais sur avis exprès de la future CNCTR, et les conditions de saisine du juge seront assouplies.

L’extension des techniques du renseignement implique de renforcer parallèlement les procédures de leur contrôle administratif, juridictionnel ou parlementaire. Cet approfondissement des garanties apportées aux citoyens constitue l’une des principales innovations apportées par ce projet de loi. Le texte prévoit tout d’abord un contrôle administratif indépendant et consolidé, grâce à la création de la CNCTR, qui succèdera à la CNCIS créée par la loi de 1991. Autorité administrative indépendante, la CNCTR sera au cœur des procédures de contrôle de l’action du Gouvernement en matière de renseignement. Comme il s’agit, à travers ce projet de loi, d’étendre le champ de compétences de cette commission et de renforcer ses prérogatives, ce changement d’échelle suppose, bien entendu, d’en augmenter significativement les moyens, à la fois sur le plan quantitatif – en étoffant ses effectifs – et qualitatif, en dotant la CNCTR des moyens et compétences technologiques essentiels à sa mission, notamment dans le domaine du numérique.

Le Gouvernement propose que cette commission soit composée de neuf membres, dont quatre parlementaires issus de la majorité et de l’opposition, auxquels s’ajouteront quatre magistrats issus de l’ordre judiciaire et de l’ordre administratif, et un spécialiste des réseaux proposés par l’Autorité de régulation des communications électroniques et des postes (ARCEP). Son rôle sera d’émettre un avis préalable à toute autorisation de mise en œuvre d’une technique de renseignement. De manière exceptionnelle, en cas d’urgence absolue, la consultation pourra s’effectuer a posteriori. Il s’agit ainsi d’inscrire dans la loi, et donc d’ériger en règle impérative, ce qui ne relève aujourd’hui que d’une simple pratique : rien dans la législation actuelle ne contraint le Gouvernement à attendre l’avis de la CNCIS pour décider d’une interception de sécurité, et cette commission n’est informée qu’a posteriori des pratiques d’accès aux données de connexion. La CNCTR aura par ailleurs un champ d’action plus étendu que la CNCIS et disposera de pouvoirs nouveaux : elle aura la capacité de saisir le Conseil d’État et la possibilité de visiter les locaux des opérateurs de télécommunications. Elle pourra répondre aux demandes d’avis du Premier ministre, de la délégation parlementaire au renseignement et des présidents des assemblées parlementaires. Elle sera consultée sur tout acte réglementaire portant notamment sur la détermination du quota d’interceptions de sécurité ou sur la liste des services autorisés à recourir aux techniques du renseignement. Contrairement à ce que laissent entendre certains commentaires, cette nouvelle commission disposera donc de pouvoirs renforcés.

Mais ce projet de loi prévoit également un contrôle juridictionnel inédit, qui sera confié au Conseil d’État. Aujourd’hui, le contrôle juridictionnel des activités de renseignement est parfois contrarié lorsque le juge n’a pas accès à certains documents couverts par le secret de la défense nationale. Pour pallier cette difficulté, une formation spéciale sera créée au sein du Conseil d’État, composée de magistrats habilités ès qualités à avoir accès aux documents classifiés. Pour la première fois, un juge sera habilité à connaître d’éléments couverts par le secret de la défense nationale. Cette formation sera ainsi chargée du contentieux de la légalité des autorisations de recours aux techniques de renseignement et de leur mise en œuvre. Le Conseil d’État pourra être saisi – y compris en référé – par un particulier, par la CNCTR, mais aussi par tout juge saisi d’un litige dont la solution suppose d’apprécier la légalité du recours à une technique de renseignement. La procédure sera adaptée afin de préserver le secret de la défense nationale, mais de nouvelles garanties seront en contrepartie octroyées au requérant. Le juge pourra ainsi relever d’office tout moyen de droit. La CNCTR, qui dispose de l’ensemble du dossier, sera systématiquement appelée à formuler des observations. Par ailleurs, si une irrégularité est constatée, le Conseil d’État pourra annuler les autorisations de procéder aux techniques de renseignement, ordonner que les requérants soient indemnisés et que les données collectées soient détruites. Si l’illégalité constatée est susceptible d’entraîner des poursuites pénales, le Conseil d’État pourra également en aviser le parquet et transmettre le dossier à la Commission consultative du secret de la défense nationale (CCSDN) afin que celle-ci rende un avis sur la déclassification des pièces concernées.

Enfin, le texte prévoit d’améliorer l’exercice du contrôle parlementaire en renforçant d’une part la présence des députés et des sénateurs au sein de la CNCTR, et d’autre part les pouvoirs de la délégation parlementaire au renseignement. Celle-ci pourra désormais se voir communiquer les observations émises par la CNCTR. Les présidents des deux assemblées parlementaires, ainsi que la délégation parlementaire au renseignement, pourront également saisir la CNCTR d’une demande d’avis.

L’action des services de renseignement doit être adaptée à l’évolution des menaces et des technologies. Elle doit aussi être strictement proportionnée aux objectifs poursuivis et rigoureusement encadrée par les autorités de contrôle prévues par le texte. Tel est le point d’équilibre du projet que vous soumet le Gouvernement. Il s’agit pour nous tous de partager une grande ambition indispensable à la paix civile et au développement de notre pays : une politique de renseignement efficace, moderne et protectrice des libertés, disposant de prérogatives et de moyens adaptés aux enjeux de sécurité contemporains – au premier rang desquels la lutte antiterroriste –, et consolidée par les dispositions de contrôle et d’évaluation sans lesquelles il n’existe pas, en démocratie, de politique publique. Notre responsabilité est de garantir les principes de la République. Toute l’ambition de ce texte est de faire de la politique du renseignement l’un des moyens de notre liberté collective.

M. Jean-Yves Le Drian, ministre de la Défense. Sans revenir sur l’histoire et les finalités du texte, ni sur les dispositifs de contrôle qu’il propose de créer, je souhaite rappeler que la LPM votée à l’automne 2013 contenait déjà, en son article 20, des dispositions liées au renseignement extérieur – une des priorités de ce texte –, qui ont permis d’engager des efforts en matière de personnel compétent, d’équipement et de modernisation du corpus juridique. L’ensemble de ces dispositions – rénovation et extension du régime de l’accès administratif aux données de connexion, création d’une possibilité de géolocalisation à partir de ces données, ou encore autorisation légale accordée pour des actions de cyberdéfense – se voient aujourd’hui renforcées par ce projet de loi. Le ministère de la Défense et les trois services qui en dépendent – la Direction générale de la sécurité extérieure (DGSE), la Direction de la protection et de la sécurité de la défense (DPSD) et la Direction du renseignement militaire (DRM) – se retrouvent totalement dans les sept objectifs énoncés par le ministre de l’Intérieur. En effet, comme je n’ai eu de cesse de le répéter, l’action extérieure et l’action intérieure contre le terrorisme sont plus que jamais marquées par la cohérence et la continuité, toutes deux portant la même conception de notre politique publique du renseignement pour répondre à cette menace.

J’insisterai sur quelques points qui intéressent particulièrement le ministère de la Défense. Tout d’abord, le ministre de l’Intérieur a rappelé que dans le cadre de la prévention du terrorisme, des données de connexion des personnes préalablement identifiées pourraient être recueillies directement sur les réseaux des opérateurs, sous le contrôle de la CNCTR. Ce dispositif ciblé – qui concerne également les services de la défense – s’exercera sur ces personnes individuellement et dans les conditions du droit commun des interceptions de sécurité. Nos services pourront également, à partir des réseaux de télécommunications, déceler les menaces terroristes qui auront été mises en lumière sur la base d’une succession suspecte de connexions, révélées par les données de connexion et repérées dans un premier temps de façon anonyme. Cette disposition prévoit que les algorithmes – systèmes mathématiques de tri des informations numérisées – utilisés à cette fin seront soumis au préalable à la CNCTR pour avis et contrôle. Ce moyen d’action sera donc lui aussi très ciblé. Enfin, des données de connexion en nombre très limité pourront être collectées par des dispositifs de recueil de proximité. Ces trois mesures concernent exclusivement la lutte contre le terrorisme et serviront l’action des services de la Défense comme de l’Intérieur.

Les mesures de surveillance des communications internationales visées par le futur article L. 854-1 du code de la sécurité intérieure représentent une autre innovation de ce projet de loi, qui intéresse encore plus directement la défense. Dans la loi de 1991, toute captation de renseignement à l’extérieur du territoire national avait été renvoyée en dehors de la norme législative. Ce type de surveillance, qui représente un besoin crucial, s’exerçait donc sans encadrement juridique ; ce projet de loi y remédie, et il s’agit d’un progrès décisif. Aux termes de ce texte, le Premier ministre interviendra à deux reprises au moins pour chaque opération de surveillance internationale : pour autoriser le recueil des données et pour autoriser l’exploitation des correspondances. Quant à la CNCTR, elle aura la responsabilité de veiller à la conformité des activités des services au régime légal et aux instructions du Premier ministre. La loi renvoie en ce domaine à un décret en Conseil d’État classique et à un autre décret qui ne sera pas publié pour ne pas dévoiler nos capacités à nos adversaires ; mais les deux seront soumis à l’avis préalable de la CNCTR et du Conseil d’État et communiqués à la délégation parlementaire au renseignement. Contrairement à ce que j’ai pu lire, nous donnerons à la CNCTR les moyens, notamment techniques et humains, d’accomplir sa mission. Enfin, s’il s’avère qu’une communication internationale met en jeu un identifiant rattachable au territoire national, c’est-à-dire lorsque l’étranger, cible de la surveillance, appellera une personne vivant en France, la CNCTR sera saisie pour l’exercice de ses compétences de contrôle renforcé : on reviendra alors dans le droit commun que vient d’exposer le ministre de l’Intérieur.

Enfin – dernière disposition qui intéresse spécifiquement la défense –, après la LPM qui avait déjà innové dans ce domaine, le projet de loi étend encore le cadre juridique applicable aux actions de cyberdéfense. Des dispositions viennent en effet protéger juridiquement les agents habilités de nos services contre des poursuites pénales s’ils sont conduits à agir offensivement, pour des motifs de sécurité nationale et de défense de nos intérêts fondamentaux, contre des systèmes d’information situés hors de notre territoire. Ce point est capital lorsque l’on connaît l’enjeu que représentent aujourd’hui la cyberdéfense et la cybersécurité.

Ces quelques précisions relatives à la défense complètent le propos du ministre de l’Intérieur tout en confirmant notre volonté de trouver un équilibre entre la nécessité d’agir mieux et celle de mieux contrôler nos dispositifs de renseignement.

Mme Christiane Taubira, garde des Sceaux, ministre de la Justice. Il me revient pour ma part d’expliquer l’esprit qui anime les trois dispositions du projet de loi qui concernent le ministère de la Justice : le contrôle juridictionnel ; le renseignement pénitentiaire et le suivi des personnes particulièrement surveillées ; le fichier des personnes condamnées pour actes terroristes.

Rappelons d’abord l’état du droit positif. Actuellement, en matière de recueil de renseignement, seuls les interceptions de sécurité et l’accès aux données de connexion font l’objet d’un encadrement juridique inscrit dans le code de la sécurité intérieure, alors que la décision du Premier ministre ne fait l’objet d’aucun recours. Ce projet de loi introduit un cadre juridique précis que nous avons conçu avec le souci de trouver la bonne voie entre les nécessités opérationnelles et le devoir de préserver les droits et les libertés. En effet, les techniques de recueil de renseignement sont évidemment susceptibles de porter atteinte à la vie privée et familiale, à l’inviolabilité du domicile et au secret des correspondances des personnes surveillées, dont la protection est prévue dans notre droit et relève également de nos engagements au titre de l’article 8 de la Convention européenne des droits de l’homme. L’équilibre entre ces deux contraintes est posé dès le titre Ier qui définit précisément les finalités des dispositions qui suivent et énonce deux principes : celui de la nécessité et celui de la proportionnalité. Nous avons ainsi veillé à assurer aux Français la double protection à laquelle ils ont droit : celle contre les dangers – qui implique de doter les services de renseignement de moyens leur permettant de s’adapter aux techniques modernes et aux nouveaux modes opératoires de la criminalité organisée et du terrorisme – et celle contre l’intrusion et l’exposition à la surveillance. Le texte y parvient en encadrant de façon claire et précise l’action des services, et en prévoyant des modalités de contrôle.

Le contrôle sera assuré par la CNCTR, autorité administrative composée de magistrats, de parlementaires et d’un expert, qui sera chargée de veiller à la conformité à la loi des techniques de sécurité et des conditions dans lesquelles les données seront collectées, conservées et éventuellement détruites. Elle émettra un avis préalable à toute mise en œuvre de techniques de recueil de renseignements, sauf en cas d’urgence absolue où elle émettra un avis a posteriori sur le recours à la géolocalisation et à la captation des données de connexion. La Commission pourra s’autosaisir de toute difficulté ou être saisie par tout particulier ; elle pourra adresser au Premier ministre toute observation et recommandation. Si elle estime que les suites données à ses recommandations ne sont pas satisfaisantes, elle pourra saisir le Conseil d’État, celui-ci pouvant également l’être par tout particulier qui aura au préalable saisi la CNCTR. Les conditions de procédure – notamment en matière de secret défense et d’habilitation – ont été rappelées par le ministre de l’Intérieur.

À côté des dispositions relatives au contrôle juridictionnel, une autre série de mesures concerne le renseignement pénitentiaire et le suivi des personnes particulièrement surveillées. Après avoir renforcé le contrôle pénitentiaire en 2012, puis en 2013, nous l’avons restructuré en 2014. Le service de l’administration pénitentiaire a bénéficié d’un apport de personnel qualifié, notamment d’officiers ; le renseignement a été renforcé au niveau de l’administration centrale, mais également au sein des directions interrégionales et d’une cinquantaine d’établissements sensibles. Après un premier plan antiterroriste intergouvernemental lancé en avril 2014, un deuxième a suivi en janvier 2015, renforçant une série de dispositifs déjà en œuvre dans les établissements pénitentiaires – technologies de brouillage et de détection, filets anti-projection et portiques de détection – et augmentant les effectifs que viennent compléter des analystes veilleurs, des informaticiens ou des interprètes. Dans le cadre de ces deux plans, nous avons décidé d’élargir les compétences du service pénitentiaire et de créer une cellule de réflexion pluridisciplinaire intégrant des membres du personnel pénitentiaire ainsi que des chercheurs et des experts en matière de politique internationale ; nous mettons également en place une cellule de veille informatique sur les réseaux sociaux.

Cet élargissement des compétences, des moyens et des effectifs du renseignement pénitentiaire m’a conduite, dès 2014, à m’interroger sur le statut juridique de ce service. Fallait-il l’intégrer à la communauté du renseignement ? Nous avons finalement considéré que le rôle de prescripteur de techniques de renseignement entrerait en contradiction avec l’obligation constitutionnelle du ministère de la Justice – énoncée à l’article 66 et confirmée par la jurisprudence du Conseil constitutionnel – de garantir la préservation des libertés. S’il apparaît important d’encadrer juridiquement les missions du renseignement pénitentiaire – que nous avons renforcé et structuré –, il n’est pas souhaitable qu’il s’occupe directement du recueil et du traitement d’informations. En effet, cette tâche ne correspond pas au métier qu’exerce actuellement le personnel pénitentiaire, chargé d’assurer la sécurité des établissements, de prévenir les risques d’évasion et d’éviter la commission d’infractions en détention ou à distance ; nous renforcerons les moyens lui permettant d’assurer ces missions, notamment la capacité de détecter, de localiser, de brouiller et d’interrompre des communications. Au contraire, les finalités énoncées dans le titre Ier de la loi – notamment la protection des intérêts de la politique étrangère de la France ou de ses intérêts économiques – apparaissent beaucoup trop larges pour relever des missions des surveillants pénitentiaires. Par ailleurs, leur confier un métier nouveau supposerait de leur délivrer une formation différente ; en effet, l’écart est grand entre la tâche consistant à assurer la surveillance, la garde et la préparation à la réinsertion et celle qui revient à mettre directement en œuvre des techniques de renseignement. Au total, une telle évolution risquerait d’engendrer des tensions dans le fonctionnement de nos prisons. Parce qu’elle doit exécuter les mesures de justice, l’administration pénitentiaire est intégrée, depuis 1911, au ministère de la Justice ; par la suite, la juridictionnalisation de l’application des peines a renforcé le contrôle de l’autorité judiciaire sur les établissements. Or si l’on intégrait le renseignement pénitentiaire à la communauté du renseignement, amenant le ministère de la Justice à mettre directement en œuvre des techniques de recueil d’informations, l’on brouillerait sa relation avec le ministère de l’Intérieur. En effet, l’État de droit ne saurait fonctionner avec un ministère de l’Intérieur et demi ! Évitons de perturber l’autorité du ministère de l’Intérieur sur les services de renseignement par la création d’un métier approximatif au sein de l’administration pénitentiaire.

En revanche, nous donnons à l’administration pénitentiaire les moyens et les effectifs nécessaires pour assurer ses missions de sécurité dans les établissements, où sont désormais affectés des officiers chargés du renseignement. Durant les six derniers mois de 2014, nous avons structuré nos relations avec le ministère de l’Intérieur, qui se traduisent depuis le début de l’année par l’intégration au sein de l’Unité de coordination de la lutte antiterrorisme (UCLAT) d’un directeur pénitentiaire et par la participation de l’administration pénitentiaire aux réunions hebdomadaires de l’UCLAT et des états-majors de sécurité départementaux. Le ministre de l’Intérieur et moi-même avons émis des circulaires communes et travaillons sur un protocole national – que nous émettrons après l’adoption de ce projet de loi – qui permettra de mieux structurer la circulation de l’information entre l’administration pénitentiaire et les services de renseignement. Nous travaillons également avec les ministères de l’Intérieur et de la Défense à la possibilité pour les services de renseignement d’intervenir directement dans les établissements pénitentiaires afin d’y pratiquer les techniques de recueil d’informations. Les missions des uns et des autres étant clairement définies – sauf à prendre la décision de changer la nature du métier de surveillant pénitentiaire –, nous pensons préférable de renforcer la structuration de nos relations avec les services de renseignement du ministère de l’Intérieur et de la Défense pour permettre un travail d’échanges plus intense et plus suivi. Cette décision n’exclut pas que le personnel pénitentiaire participe à la formation dispensée par l’Académie du renseignement.

Le troisième sujet qui concerne le ministère de la Justice est celui du fichier devant répertorier les personnes prévenues ou condamnées pour des faits de terrorisme. Les dispositions correspondantes n’ont pas été intégrées à ce projet de loi parce que nous attendons encore les avis de la Commission nationale de l’informatique et des libertés (CNIL) et du Conseil d’État, qui doivent nous parvenir le 7 et le 9 avril. Le Premier ministre s’étant engagé sur la création de ce fichier, nous avons envisagé, au cas où ces deux avis n’arriveraient pas à temps, de retenir comme véhicule législatif le texte portant adaptation de la procédure pénale au droit de l’Union européenne, actuellement en navette parlementaire. Le calendrier semble finalement nous permettre d’ajouter cette mesure au projet de loi sur le renseignement, mais c’est à vous qu’il reviendra de décider si cette disposition consistante peut être introduite par voie d’amendement ou s’il vaut mieux la renvoyer à un autre texte.

M. le président Jean-Jacques Urvoas, rapporteur. C’est la cinquième fois que la commission des Lois évoque les questions de renseignement depuis le début de la législature, mais la première fois qu’elle les aborde à travers un texte dédié. Quelques mois après avoir conduit une mission d’information sur le cadre juridique des services de renseignement – que j’avais eu l’honneur de conduire avec Patrice Verchère –, nous avons travaillé sur les mouvements radicaux armés dans le cadre d’une commission d’enquête présidée par Christophe Cavard. En 2013, nous nous étions saisis pour avis de la loi de programmation militaire, sous la responsabilité de Patrice Verchère, pour revenir au sujet en novembre 2014, à l’occasion de l’examen du projet de loi antiterroriste dont Sébastien Pietrasanta était le rapporteur. Dans le cadre du dernier débat budgétaire, Guillaume Larrivé, rapporteur pour avis sur l’administration pénitentiaire, avait centré son regard sur le renseignement pénitentiaire – sujet que vient d’évoquer la garde des Sceaux. Enfin, au début de la législature, le premier texte antiterroriste – dont Marie-Françoise Bechtel était la rapporteure – nous avait également permis d’évoquer les questions de renseignement.

Je voudrais expliquer en quelques mots le regard que je porte sur le texte et les convictions qui m’animent et sous-tendent mes amendements.

Le texte répond à la fois à une attente et à une nécessité. Le Livre blanc de 2008 sur la défense et la sécurité nationale indiquait : « Les activités de renseignement ne disposent pas aujourd’hui d’un cadre juridique clair et suffisant. Cette lacune doit être comblée. » Nous allons y pourvoir, sept ans après, en légalisant les activités du renseignement d’État.

La loi assume ainsi deux fonctions. L’une, juridique, consiste à soumettre une activité au droit ; l’autre, politique, affirme la légitimité de cette activité et l’intérêt public qui s’y attache. Dans une démocratie, ces deux fonctions sont indissociables.

Si baroque que cela puisse paraître, nous commencerons par donner une base légale à des services qui ne procèdent que d’une décision du pouvoir réglementaire. La DPSD est née d’un décret du 20 novembre 1981, TRACFIN (traitement du renseignement et action contre les circuits financiers clandestins) d’un décret du 6 décembre 2006, la DGSE, d’un décret du 2 avril 1982 publié au Journal officiel, alors que le Service de documentation extérieure et de contre-espionnage (SDECE), son ancêtre, procédait d’un décret du 4 janvier 1946, qui n’avait pas été publié. La DRM a été créée par le décret de 16 juin 1992, et la direction générale de la sécurité intérieure (DGSI) par celui du 30 avril 2014. Donner une base légale à des services procédant du pouvoir réglementaire est manifestement un progrès de l’État de droit.

En outre, nous éviterons à la France d’être condamnée par la Cour européenne des droits de l’homme (CEDH) pour cette carence législative. Elle l’a été le 24 avril 1990, ce qui avait incité le gouvernement Rocard à légiférer, en juillet 1991, sur les interceptions de sécurité. Elle l’a encore été, le 30 mai 2005, pour avoir sonorisé des appartements sans base juridique suffisamment précise. Une loi sur le renseignement était donc indispensable.

Aux termes de l’article 34 de la Constitution, seule la loi peut fixer des règles en matière de garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques. En outre, seule la loi peut sortir les services d’une opacité qui fait du renseignement un objet méconnu.

Les services de renseignement ont beau être de toutes les époques, notre pays ne les a pas intégrés à sa culture. C’est au XVIIsiècle qu’est née l’étrange relation qui unit la France aux services de renseignement. Napoléon, qui avait souvent recours aux espions, avait peu de considération pour eux. Si le monde anglo-saxon tient leurs activités non seulement pour légitimes mais pour précieuses, car elles défendent la souveraineté, notre pays les perçoit, sauf en période de conflit armé, comme perfides ou infamantes. Qu’elle se souvienne de Fouché, du Rainbow Warrior ou des écoutes du Canard enchaîné, notre mémoire collective les associe à la trahison ou à des opérations peu avouables. Notre géographie n’a pas fait du Français un conquérant ni même un curieux. « La curiosité est un vilain défaut » : l’adage montre la frontière que nous établissons entre la connaissance, légitime et valorisante, et le renseignement, méprisable et illégitime.

Mais la situation change. Hier, les services de renseignement étaient tenus pour des outils à la disposition de l’État. Désormais, ils apparaissent pour ce qu’ils sont : des moyens de protéger les citoyens, des administrations régaliennes dédiées à la garantie des libertés individuelles et collectives.

À travers les amendements que je vous présenterai, je vous propose de bâtir un contrôle administratif. Tel est le sens de la naissance de l’inspection du renseignement, créée par le président de la République, en juillet 2014, puis du contrôle parlementaire, élargi par la loi de programmation militaire, qui donne enfin à la délégation parlementaire au renseignement, laquelle ne possédait qu’un pouvoir de suivi, un pouvoir de contrôle de la politique publique de renseignement. Il fallait acclimater deux mondes – le pouvoir et les services – et les faire se rencontrer. Désormais, notre parlement, qui contrôle les activités de renseignement, exerce les mêmes compétences que tous les parlements démocratiques du monde.

Il existe donc, d’un côté, le contrôle hiérarchique, à la discrétion des ministres, de l’autre, le contrôle parlementaire. Il manquait encore le plus important : ce que nous avons appelé, M. Verchère et moi, le contrôle de légalité et de proportionnalité, qui permet de s’assurer que les moyens engagés sont proportionnés à la menace qu’ils sont censés combattre.

C’est de sa qualité que dépendra la crédibilité globale de l’organisation. C’est sur sa densité que reposera la légitimité du renseignement. Nous nous sommes appuyés sur deux jurisprudences constantes et incontestables. Le Conseil constitutionnel, depuis 1999, et la Cour européenne des droits de l’homme, depuis l’arrêt Popescu de 2007, assurent que la légalité ne suffit pas si elle n’est pas accompagnée d’un contrôle effectif. C’est pourquoi la plupart de mes amendements portent sur le contrôle. Ils découlent des dizaines d’auditions organisées la semaine dernière. Je rappelle que nous entendrons, avant l’examen du texte en séance publique, le Défenseur des droits, et que nous recevrons la contribution d’associations, comme l’association des magistrats administratifs, que nous n’avons pu auditionner.

Chaque fois que cela paraîtra nécessaire, je m’emploierai à renforcer les moyens juridiques de la nouvelle autorité administrative. Contrairement à ce que j’ai pu lire dans la presse, cette instance héritera de toutes les compétences de la CNCIS. Elle en exercera d’autres. Chaque fois que j’ai identifié une incertitude sur sa capacité à exercer un contrôle effectif, je vous proposerai un amendement pour dissiper le doute. Quand des garanties me semblent nécessaires, je vous proposerai de les ajouter.

D’autres amendements visent à compléter la protection des citoyens et de leurs libertés individuelles. Nous préciserons l’usage de certaines techniques de recueil des renseignements, en resserrant ou en encadrant les procédures d’autorisation.

La troisième série d’amendements tend à conforter les garanties collectives qui découlent de la création quasi révolutionnaire de la saisine par les citoyens du Conseil d’État. C’est une pierre angulaire de la réalité du contrôle, qui sera jugée un jour par la CEDH.

Sur ce texte, je rechercherai la majorité la plus large, au sein de la Commission et dans l’hémicycle. Je serai attentif aux amendements de tous les groupes, pourvu que leur rédaction soit irréprochable. Je souhaite que notre travail, essentiellement tourné vers le contrôle, nous permette de dissiper les craintes.

M. Alain Tourret. Le renseignement est devenu un projet politique, qui réunit au-delà des clivages, puisque, sur le sujet, une majorité d’idées, thème cher aux radicaux depuis Edgar Faure, s’est heureusement dégagée. Le renseignement est aussi un projet d’opportunité, lié à la sécurité de l’État et des citoyens, et de pérennité, tant il est vrai que la menace terroriste marquera pour longtemps l’histoire de notre pays. Enfin, c’est un projet d’équilibre entre sécurité et liberté. Le texte inscrit l’action du renseignement dans une volonté de proportionnalité entre le risque et la riposte, selon le principe défini pour la légitime défense.

J’aborderai trois points : l’action, le contrôle et les moyens.

La sécurité, qui est à la fois française et européenne, suppose la réciprocité avec nos alliés, car la loi sur le renseignement ne concerne pas uniquement le terrorisme. Le projet de loi est-il compatible avec les engagements qui nous lient à nos alliés ? Vise-t-elle les citoyens ou diplomates des nations amies, sur le territoire français ou étranger ? Des engagements réciproques, à l’instar de ceux qui lient Israël aux États-Unis, prévoient-ils l’échange de renseignements avec celles-ci ? Qu’en est-il du renseignement économique ? Alors que le pillage de nos brevets et de nos secrets d’invention nous cause un grave préjudice, jusqu’où peut aller la protection qu’assure l’action offensive des services de renseignement ?

Le projet détermine les contrôles avec précision. Pourra-t-on utiliser le référé-liberté dans le délai de quarante-huit heures qu’applique le juge administratif, lequel est, en l’espèce, le juge des libertés ? Le contrôle de la mise en œuvre peut-il être confié à la commission des Lois ou à son bureau, comme l’avait envisagé Clemenceau en 1918 ? Peut-on attribuer un rôle à notre commission au lieu d’impliquer seulement la délégation parlementaire au renseignement ?

Enfin, quel est le budget prévu ? De quels montants disposeront les fonds spéciaux ? En 2001, j’avais plaidé pour leur disparition. De ce fait, leur utilisation par le Gouvernement a été supprimée, mais non celle que peuvent en faire les services. De quelle somme ceux-ci disposeront-ils et comment sera-t-elle budgétée ?

M. Alain Chrétien. Je vous remercie de m’accueillir dans votre commission. Celle de la défense a eu l’occasion d’auditionner des responsables des services du renseignement. Le rapporteur dit volontiers qu’en France, on pêche à la ligne et non au chalut. Grâce aux articles L. 851-3 et L. 851-4, un petit chalut va se mettre en place.

Nos interlocuteurs ont souvent indiqué qu’ils dépendaient de la National Security Agency (NSA). Le texte renforcera donc notre souveraineté nationale. Le groupe UMP n’est pas défavorable à l’utilisation de dispositifs techniques permettant de recueillir un grand nombre d’informations – quitte à prévoir un contrôle rigoureux.

J’en viens à ma question, qui complétera celle de M. Tourret : les dispositions visant au renforcement et à la légalisation des pratiques d’écoute et d’interception s’appliquent-elles seulement aux ressortissants français sur le territoire national ? En d’autres termes, des personnes étrangères sur un territoire étranger pourront-elles se prévaloir de ce régime juridique ?

M. Pascal Popelin. Nous engageons l’examen du texte avec une certaine gravité. Pour la première fois, la France consacre un projet de loi au renseignement, univers que nos concitoyens connaissent peu, ce qui nourrit bien des fantasmes. Les Français évoquent avec méfiance leurs « services secrets », quand nos amis anglo-saxons parlent ordinairement de leur « Intelligence Service ».

Le projet de loi ne doit rien à l’émotion ni aux circonstances. Si les événements de janvier lui confèrent une actualité particulière, il est le fruit d’une volonté ancienne du président de la République, du Premier ministre et du Gouvernement, ainsi que de la délégation parlementaire au renseignement. Annoncé dès juillet 2014 et prévu dans l’agenda des réformes pour 2015, il s’inspire notamment du rapport d’information présenté en mai 2013 par Jean-Jacques Urvoas et Patrice Verchère, qui concluait à la nécessité prégnante d’une loi encadrant les pratiques du renseignement.

Le contexte, marqué par les menaces qui pèsent sur la sécurité de nos concitoyens, montre qu’il ne faut plus attendre. Nous devons légiférer avec pragmatisme et sans naïveté, affirmer enfin que la France, comme tout État démocratique moderne, peut légitimement disposer de cet outil de souveraineté que sont des services de renseignement dotés de moyens adéquats, destinés à protéger, à l’intérieur et hors de ses frontières, ses intérêts stratégiques et la sécurité de ses ressortissants.

Cet impératif ne saurait nous faire oublier que notre pays est un État de droit, et pas n’importe lequel : il demeure aux yeux du monde la patrie des droits de l’homme, ce qui nous confère une responsabilité particulière. Les moyens dont nous souhaitons que nos services disposent en toute légalité peuvent par nature porter atteinte aux libertés individuelles. Ils doivent donc être employés avec discernement, dans le respect du principe de proportionnalité, et être encadrés par un contrôle rigoureux.

Certains textes ont vocation à susciter le débat. C’est le cas de celui-ci. Le Gouvernement a le mérite d’ouvrir une discussion publique. Pour avoir accompagné le rapporteur pendant les nombreuses auditions qu’il a organisées depuis l’adoption du projet de loi, le 19 mars, par le conseil des ministres, j’ai entendu les interrogations, les attentes et les craintes. Dès demain, notre Commission va tenter d’y répondre en examinant les articles. Je ne doute pas que ce travail de consolidation ne se poursuive en séance publique, à partir du 13 avril.

En harmonie avec le rapporteur, le groupe SRC présentera deux amendements de principe. Le premier vise à affirmer le caractère public des services de renseignement. Loin d’être déclarative et dépourvue de portée juridique, une telle disposition vise à éviter qu’un jour, l’État n’en vienne à sous-traiter à des officines privées tout ou partie de ses activités hautement régaliennes. Nombreux sont les exemples, autour de nous, qui justifient cette précaution d’écriture.

Le second amendement vise à préciser le périmètre d’intervention des services de renseignement. On mesure la difficulté d’un tel exercice. Comment délimiter le recours au renseignement pour des motifs d’intérêt public ? Comment être exhaustif sans devenir dangereusement globalisant ? La rédaction du septième alinéa du nouvel article L. 811-3 du code de la sécurité intérieure, dont on comprend aisément l’intention, a suscité des craintes, compte tenu de l’interprétation extensive qui pourrait en être faite, notamment à l’encontre des mouvements sociaux.

Nous proposerons une nouvelle rédaction, qui en maintient la finalité, en excluant tout détournement. Nous souhaitons que cette nouvelle rédaction, comme d’autres propositions que nous formulerons en cours de débat, recueille l’assentiment du Gouvernement, compte tenu de l’esprit constructif dont nous le savons animé.

M. le ministre de la Défense. Les services de renseignement entretiennent avec ceux de nos alliés des relations régulières et précises. J’ai été en contact aujourd’hui même avec mon homologue allemand. Le ministère de la Défense échange volontiers des bonnes pratiques sur les zones de conflit. Le texte se donne d’ailleurs pour finalité le respect des engagements européens et internationaux.

Le montant des fonds spéciaux dépend du Premier ministre et leur emploi est contrôlé régulièrement par la délégation parlementaire au renseignement, depuis que la loi de programmation militaire votée fin 2013 lui en a donné le pouvoir.

L’interception de sécurité sur le territoire national concerne toute personne y résidant ou y communiquant. La surveillance internationale concerne tous ceux, français ou étrangers, qui sont hors de France. Les modalités de l’interception, que j’ai rappelées dans mon exposé, sont définies précisément quand des étrangers communiquent entre eux. Si la connexion inclut un Français, on revient au droit commun du territoire national. En somme, c’est la délimitation géographique qui compte, d’autant que les connexions s’établissent entre des numéros qui portent la référence d’un territoire national.

Selon M. Chrétien, le texte a pour vocation de permettre une pêche au petit chalut. Je parlerai plutôt de pêche ciblée ou sélective.

M. le ministre de l’Intérieur. Nous sommes désireux de mettre en place un dispositif de contrôle sur l’activité des services de renseignement. C’est un des buts de ce texte, qui transcrit en partie les préconisations formulées par M. Urvoas dans le rapport qu’il a rédigé avec M. Verchère. Jamais nous n’avons possédé un tel niveau de contrôle, tant administratif que juridictionnel et parlementaire.

L’autorité administrative indépendante est refondée dans ses moyens. Non seulement la CNCTR reprend pleinement les prérogatives et les capacités de la CNCIS, mais elle en aura davantage. Le débat parlementaire le montrera.

Le contrôle juridictionnel est étendu. La CNCTR, comme tout citoyen, pourra saisir l’instance juridictionnelle pour non-conformité des dispositifs arrêtés par nous au droit voté par vous. Autre innovation : le Conseil d’État – c’est-à-dire le juge administratif, qui, loin d’être le bras armé de l’État est au contraire le juge des libertés, comme l’a rappelé M. Tourret, et comme le montre la jurisprudence – pourra saisir le juge judiciaire, s’il constate une infraction pénale. Je laisse à la garde des Sceaux le soin de répondre sur le référé-liberté.

Enfin, le contrôle parlementaire sur l’activité des services de renseignement est lui aussi renforcé, ce qui est souhaitable. Le débat nous offrira l’occasion de le démontrer.

M. Popelin craint que le renseignement ne soit utilisé à l’encontre de mouvements sociaux. Il arrive que ceux-ci, par les violences qu’ils déclenchent, portent atteinte aux principes fondamentaux de la République. Quand nous apprenons que des mouvements identitaires incitent des individus à se rendre à la sortie des lieux de culte pour procéder à des agressions, devons-nous prévenir ces actes, au titre de mesures de police administrative, ou les laisser se déployer ? Au reste, sur ces sujets, le Gouvernement est désireux d’améliorer le texte, de manière qu’il atteigne son but. Sur ce sujet, comme sur le contrôle, il faut écarter toute ambiguïté.

Notre objectif est de prévenir, par des mesures de police administrative, sous le contrôle du juge des libertés qu’est le juge administratif, des atteintes graves à la paix sociale, c’est-à-dire à ce qui constitue le fondement de la République et le creuset de ses valeurs. Il ne s’agit en aucun cas d’empêcher l’expression de la liberté syndicale ou politique.

Mme la garde des Sceaux. Monsieur Tourret, il ne sera pas possible de recourir au référé liberté, qui relève du droit pénal. En revanche, puisque le projet de loi relève du code de la justice administrative, on pourra utiliser le référé, qui permet au Conseil d’État de statuer en urgence.

Toute personne qui a un intérêt personnel direct, suspectant l’utilisation d’une technique de renseignement à son encontre pourra saisir la CNCTR, qui l’appuiera éventuellement par la suite devant le Conseil d’État. La Commission peut prononcer par exemple l’annulation de l’autorisation de recueil de renseignements décidée par le Premier ministre ou demander la destruction des données collectées. Saisi par un particulier qui a un intérêt personnel et direct à agir, par la Commission ou par une juridiction saisie d’une procédure l’amenant à connaître de l’utilisation de techniques de renseignement, le Conseil d’État pourra rendre les mêmes décisions et indemniser la victime.

Ces actes relèvent de la juridiction administrative, car il s’agit de revenir, le cas échéant, sur des décisions du Premier ministre, et de contrôler et de remettre en cause la décision d’instances administratives.

Mme Marie-Françoise Bechtel. Je félicite le président et rapporteur, ainsi que M. Verchère, de s’être saisis d’un sujet en jachère. La France n’a pas la culture du renseignement. On n’imagine pas, dans notre pays, qu’un grand écrivain fasse carrière dans cet univers. Ce qui a été possible pour Graham Greene ne l’aurait pas été pour François Mauriac.

Nous sommes face à une contradiction propre à la démocratie, qui doit tout à la fois se protéger et se dévoiler. C’est un sujet que soulevait déjà Démosthène. Pendant la guerre de Macédoine, celui-ci devait rendre des comptes de toutes ses activités, notamment de renseignements. De ce fait, Philippe connaissait chacune de ses décisions, quand la réciproque n’était pas vraie. Le droit contemporain nous apprend que, si la démocratie ne peut se dispenser de certaines activités secrètes, celles-ci doivent cependant être encadrées, non directement par les citoyens mais par un contrôle intermédiaire, en l’espèce celui de la Commission, dont nous reparlerons longuement.

Ma première question sera sémantique. La Commission nationale de contrôle des techniques de renseignement a vocation à contrôler non les techniques mais leur mise en œuvre. Ce point mérite d’être précisé.

Deuxièmement, n’a-t-on pas choisi un filet trop large, en autorisant la collecte de renseignements pour l’ensemble des intérêts publics mentionnés au nouvel article L. 811-3 du code de la sécurité intérieure ? Je comprends qu’on invoque la lutte contre le terrorisme, l’atteinte aux intérêts de la sécurité nationale ou la politique internationale. D’autres motifs cités dans l’article me semblent plus discutables. Plus on veut pêcher large, plus le filet doit être précis et resserré.

Ma troisième question est plus ponctuelle. Quand le Premier ministre autorise en urgence la mise en œuvre de certaines techniques, j’ose croire qu’il est informé des motifs qui la justifient. La rédaction du texte laisse penser l’inverse. Peut-on modifier le texte sur ce point ?

M. Sergio Coronado. Ce projet de loi porté par l’ensemble du Gouvernement et présenté par le Premier ministre n’est pas un projet de circonstance. Il n’a pas été écrit sous le coup de l’émotion. Voilà longtemps que nous réclamions un texte sur les finalités et les principes encadrant le renseignement. Le rapport de M. Urvoas et de M. Verchère pointait un vide, en la matière.

Le président et rapporteur n’apprécie pas qu’on examine les textes au pas de charge. Je regrette d’autant plus le recours à la procédure accélérée et l’inscription de son examen au lendemain d’une période électorale chargée, ce qui a pénalisé le travail en amont. Il m’a ainsi été difficile d’assister à toutes les auditions préparatoires. Je remercie néanmoins le ministre de l’Intérieur d’avoir consacré beaucoup de temps aux parlementaires. J’y vois un signe encourageant pour le débat en commission comme en séance publique. Il serait désolant que les Français se sentent privés d’une discussion transparente sur un sujet qui les concerne. Celle-ci portera moins sur les techniques de surveillance que sur les principes qui doivent encadrer les pratiques de renseignement et la défense des libertés.

Ces pratiques ne bénéficiaient pas d’un encadrement législatif, ce qui fragilisait le travail des services autant que les bases de notre démocratie. On comprend qu’une importante mobilisation citoyenne se fasse jour sur un tel sujet, car le texte légalise des moyens d’action, des moyens d’exception et des techniques qui permettent une surveillance de grande ampleur, voire une surveillance de masse. Je partage certaines interrogations sur les moyens techniques utilisés et m’interroge, comme Mme Bechtel, sur les motifs invoqués au nouvel article L. 811-3 du code de la sécurité intérieure.

Les outils sont nombreux : balises GPS pour les véhicules, sonorisation des espaces privés, captation d’images, intrusion dans des lieux privés, accès en temps réel aux données de connexion Internet, installation des dispositifs de recueils de communication couvrant de larges périmètres de l’espace public, utilisation de matériels sophistiqués comme les IMSI-catchers, les logiciels espions et les technologies complexes fondées sur des algorithmes, dont on mesure mal l’efficacité et la portée.

Depuis la loi de programmation militaire, une inquiétude plane. Les journalistes craignent, parfois à juste titre, des atteintes à la liberté d’informer, alors que la loi sur le secret des sources n’est pas à l’ordre du jour. Les magistrats redoutent qu’on n’offre aux services secrets des pouvoirs exorbitants, dans des domaines plus larges que la seule lutte contre le terrorisme. La CNIL s’interroge sur le contrôle des fichiers et l’emploi de mesures de surveillance intrusives. Il ne s’agit pas d’une hostilité de principe à toute législation antiterroriste, dont nul ne conteste la légitimité. Mais comment croire que la seule réponse apportée à ce défi relève du renseignement et de la police ?

Nous devons savoir si le texte respecte les principes démocratiques et si les réponses prévues sont proportionnelles aux risques que notre société doit affronter. L’étude d’impact n’apporte pas de certitude sur l’efficacité, l’engagement budgétaire ou l’impact des mesures de surveillance. Ce texte intervient alors que l’encre de la loi de 2014 renforçant les dispositions relatives à la lutte contre le terrorisme est à peine sèche. Il renforce un arsenal antiterroriste qui comporte déjà quatorze lois depuis 1986. Il s’applique enfin à des domaines beaucoup plus vastes que la lutte contre le terrorisme, notamment la prévention des violences collectives de nature à porter gravement atteinte à la paix publique. Le débat parlementaire doit répondre aux craintes qui s’expriment dans le débat public et apporter des clarifications nécessaires.

La CNCTR – ses moyens, ses capacités d’intervention et son efficacité – sera au cœur de nos débats. Je me réjouis de l’état d’esprit dans lequel le président et rapporteur aborde la discussion. Selon Jean-Marie Delarue, président de la Commission nationale de contrôle des interceptions de sécurité, le contrôle en amont, en cas d’urgence absolue, serait possible. La question pourrait être abordée par les ministres. Quant aux interrogations sur l’ampleur de la surveillance produite par les diverses techniques évoquées dans le texte, elles ne peuvent être balayées d’un revers de main.

Mme Sophie Rohfritsch. C’est sur les moyens financiers et humains que je vous interrogerai. Vous souhaitez permettre aux services de renseignement un accès privilégié aux données de connexion et aux téléphones portables. Or ces services sont facturés à un prix élevé, ce qui amène le parquet à ne délivrer que peu d’autorisations. Sur ce sujet, où en sont vos discussions avec les opérateurs ?

D’autre part, le texte permettra-t-il de revoir le partage des tâches s’agissant notamment de la gendarmerie ? Je déplore que, depuis des années, les gendarmes effectuent les transfèrements – qui devraient être assumés par le ministère de la Justice – et renoncent par conséquent à assumer d’autres missions stratégiques.

M. le ministre de la Défense. En réaction aux propos de M. Coronado, je ferai part de mon expérience de ministre de la Défense. Lorsqu’un terroriste décapite un homme dans un pays étranger, des connexions se mettent en place sur notre territoire, pour identifier les réseaux sociaux qui montrent la scène. Un algorithme vérifie immédiatement les connexions qui assurent la diffusion de l’acte terroriste commis en Jordanie, en Iran, en Irak ou en Syrie. Il s’agit non pas de pêche au chalut, mais de ciblage de réseau. Une telle intervention, qui n’existe que dans le cadre de la lutte antiterroriste, ne lèse pas les libertés. Elle est néanmoins soumise à la décision du Premier ministre et au contrôle de la CNCTR.

Mme la garde des Sceaux. Madame Rohfritsch, vous demandez que les transfèrements, ou extractions judiciaires, reviennent au ministère de la Justice. C’est fait. L’accord signé début 2012 entre le ministère de l’Intérieur et la chancellerie n’était pas équitable car il transférait les extractions judiciaires au service pénitentiaire sans transférer les équivalents temps pleins correspondants. Nous avons donc travaillé ensemble pendant un an et demi pour aboutir à un accord plus équitable et réaliste, transférant la totalité des extractions judiciaires au ministère de la Justice. Un certain nombre de bassins sont déjà totalement en charge, et le transfert devrait être achevé d’ici à 2019.

Par ailleurs, nous travaillons avec le ministère de l’Intérieur et les responsables de la gendarmerie au transfert de missions actuellement assurées par les gendarmes et qui pourraient l’être par mon ministère. Nous conduisons ce travail en bonne intelligence, depuis un an et demi également. Nous avons mis en place des procédures allégeant considérablement le travail des gendarmes, telles que les trames, ces formulaires types qui leur permettent de remplir des procès-verbaux très rapidement. Le groupe de liaison de la gendarmerie s’est exprimé publiquement pour dire à quel point cette procédure soulageait leur travail.

Mon ministère bénéficiera de 950 emplois supplémentaires, dont 483 pour l’administration pénitentiaire – des emplois qui s’ajoutent aux 500 créés annuellement au ministère depuis 2012. Nous diversifions les compétences de l’administration pénitentiaire et particulièrement du renseignement pénitentiaire. Nous recruterons vingt-deux informaticiens, quatorze analystes veilleurs, pour animer la cellule de veille permanente sur les réseaux sociaux, quarante-quatre officiers qualifiés en renseignement pour les établissements sensibles, quarante interprètes. Il y a également les équipes légères pour les fouilles et les équipes régionales d’intervention et de sécurité (ERIS) dont nous comblerons les soixante-dix postes vacants.

M. le ministre de l’Intérieur. Je confirme que le redéploiement des emplois de gendarme affectés aux transfèrements judiciaires est en cours depuis 2011. Après une pause en 2013, il a repris en 2014 et concernera l’ensemble des régions à l’horizon 2017. Plusieurs centaines de gendarmes seront de nouveau affectés à leurs missions. Le rythme de ce redéploiement est soutenu grâce à l’excellente coopération entre les services de l’Intérieur et de la chancellerie.

En ce qui concerne, madame Bechtel, l’accès aux données de connexion pour la surveillance en temps réel et la détection sur données anonymes, l’objet en sera exclusivement la lutte antiterroriste. La technique particulière que vous avez évoquée ne sera possible que pour le seul recueil des numéros d’appareil et d’abonnés. Pour la collecte de contenus, le motif ne pourra être que la lutte antiterroriste et la technique ne sera mobilisée que pour une durée extrêmement brève de 72 heures.

Il ne s’agit pas de recueillir toutes les métadonnées. Seules les personnes dont nous avons la conviction qu’elles sont susceptibles de commettre des actes terroristes seront surveillées. C’est le rôle de l’État que de protéger les Français du risque terroriste, mais il ne s’agit pas de procéder à une collecte massive de données. En ce qui concerne la détection sur données anonymes, on ne peut à la fois refuser de recueillir toutes sortes d’informations et rejeter les dispositifs qui permettent de sélectionner les personnes qui doivent être suivies. Les algorithmes permettent justement de cibler les informations dont nous avons besoin.

M. le président Jean-Jacques Urvoas, rapporteur. Pour compléter la réponse à Mme Rohfritsch, je précise que nous parlons essentiellement, dans ce texte, de ce que nous avons l’habitude d’appeler la communauté du renseignement, dont la composition est renvoyée à un décret prévu à l’article L. 811-2. Même si, depuis la loi de 2009, le renseignement fait partie des missions de la gendarmerie, celle-ci n’est pas l’un des six services de renseignement dont les moyens sont ici évoqués.

M. Jacques Myard. Le renseignement est une politique publique et non une affaire de barbouzes. L’État doit en fixer le cadre.

Cette loi répond tout d’abord à la nécessité de faire face aux menaces, à l’aide des moyens technologiques qui se sont développés de manière exponentielle ces dernières années. La première liberté publique, c’est de rester en vie : l’État doit assurer la sécurité de nos concitoyens et ce n’est pas une mince affaire, alors que les menaces internationales se développent fortement.

Cette loi répond ensuite à la nécessité de contrôler les services de renseignement, comme ceux-ci le demandent eux-mêmes. En tant que membre de la délégation parlementaire au renseignement, j’ai constaté la très forte demande des services de pouvoir s’expliquer devant les parlementaires pour démontrer qu’ils conduisent des opérations non pas de barbouzerie mais de politique publique. Sous la présidence de Jean-Jacques Urvoas, nous sommes parvenus à établir des relations de confiance avec eux. Il faut poursuivre cela. M. Tourret demande si ce ne devrait pas être le travail de la Commission des lois. C’est un débat qui a lieu en Angleterre, aux États-Unis, dans bien d’autres pays. Je pense que cela rendrait plus difficile la création de liens avec les services.

Cette loi complète le travail entrepris par la délégation parlementaire au renseignement. Nous œuvrons pour la sécurité nationale et il faut dépasser les clivages partisans.

M. Sébastien Pietrasanta. Il est important de rappeler que ce projet de loi n’est ni un texte d’exception ni un texte d’émotion après les événements de janvier. C’est un texte utile qui permet de nous adapter à l’évolution de la menace terroriste ; la dernière loi, celle de 1991, était totalement dépassée en raison du développement d’Internet et de la téléphonie mobile. Il s’agit également de sécuriser le travail de nos services de renseignement.

C’est un texte équilibré qui protège notre souveraineté nationale et les Français, mais également les libertés individuelles. On entend certes ici ou là des critiques, des procès d’intention – c’était même déjà le cas avant que le projet ne soit connu.

Ce texte met fin aux zones grises, il fixe un cadre légal, crée du droit : c’est en soi un progrès. Après sa promulgation, les libertés individuelles seront renforcées. De nombreux garde-fous sont mis en place : un contrôle politique, puisque c’est le Premier ministre qui donnera les autorisations, engageant ainsi sa responsabilité, un contrôle administratif, avec la création de la CNCTR, un contrôle juridictionnel, avec la saisine du Conseil d’État par cette autorité administrative ou par nos concitoyens. Le Conseil d’État pourra annuler une procédure pour irrégularité. Enfin, le contrôle parlementaire sera renforcé, avec la délégation parlementaire au renseignement. À ces contrôles s’ajoute l’exigence de proportionnalité et de subsidiarité : plus les techniques seront intrusives plus le contrôle sera grand, et les techniques les plus intrusives ne seront possibles que si les autres techniques n’ont pas donné les résultats escomptés. Ces éléments prouvent la volonté du Gouvernement et de sa majorité de renforcer les libertés individuelles.

Mme Cécile Untermaier. Les services de renseignement disposent avec cette loi des moyens de conduire une enquête administrative structurée, sur la base du soupçon. Dès lors, au même titre que pour une enquête de police judiciaire, il me semble que le législateur doit veiller à ce que soient prévues des garanties permettant un contrôle sérieux de ces dispositifs. J’approuve les propos de M. le président Urvoas à cet égard.

Par ailleurs, on sait qu’il n’est pas dans la culture de la police d’effacer volontiers les données recueillies. Un contrôle peut-il être envisagé pour que le principe posé par la loi en la matière soit effectif ?

Enfin, le rythme ou la charge de travail de la CNCTR a-t-il été évalué par le Gouvernement ?

M. Philippe Houillon. Les écoutes du bâtonnier de Paris et des avocats font partie de notre actualité récente. Le texte comporte-t-il des dispositions particulières sur ce point ? Les conversations des avocats avec leurs clients en vertu du droit de la défense entreront-elles dans le « filet dérivant » ou bien sont-elles préservées ? S’il a le mérite d’exister, le recours juridictionnel a tout de même ses limites, car il faut savoir que l’on est sur écoute pour engager cette procédure, sauf à ce que tout le monde fasse un recours en soupçonnant d’être écouté.

M. Guillaume Larrivé. C’est en tant que co-rapporteur de l’application de ce texte que je m’exprimerai et, comme mes collègues de l’opposition, dans l’esprit de la continuité de l’État, en vue d’un texte utile à notre pays dans la durée. Je présenterai demain quelques amendements qui porteront entre autres sur trois préoccupations que je souhaite évoquer ce soir.

Ma première question porte sur le périmètre de la communauté du renseignement. Au plan juridique, un décret simple pris en application de l’ordonnance de 1958 sur les assemblées parlementaires définit la communauté du renseignement stricto sensu, en nommant six services. Ce projet de loi prévoit qu’un décret en Conseil d’État définira un second cercle de services non spécialisés dans le renseignement mais qui pourraient, en tant que de besoin et pour certaines finalités, être autorisés à recourir aux techniques en question. Ne serait-il pas opportun que le premier décret soit lui aussi pris en Conseil d’État de façon que ce dernier, lorsqu’il délibérera du second décret, ait une vision d’ensemble de la problématique ?

Ce serait également l’occasion de s’interroger sur le périmètre de la communauté du renseignement. Il est assez difficile d’admettre que la direction générale de la police nationale, ou encore la direction du renseignement de la préfecture de police de Paris (DRPP), n’en fassent pas partie. Le nouveau décret en Conseil d’État que j’appelle de mes vœux aurait peut-être vocation à redéfinir ce périmètre. On pourrait aussi s’interroger sur l’inclusion dans ce périmètre d’un service central spécialisé de la gendarmerie nationale, ou encore sur la création d’un véritable service de renseignement pénitentiaire, dans le premier ou le second cercle, à partir du bureau EMS3 établi en 2003 au sein de la direction de l’administration pénitentiaire.

Ensuite, ne faudrait-il pas prévoir que toutes les données collectées soient centralisées par un service du Premier ministre, qu’il s’agisse du Groupe interministériel de contrôle (GIC) ou d’un autre organe, afin de rendre plus opérant le contrôle de la CNCTR et du Conseil d’État ? À ce stade, le projet de loi organise une traçabilité de ces renseignements, mais c’est davantage de l’ordre du registre que d’une centralisation de la matière.

L’article 12 du projet, enfin, prévoit, pour certaines finalités, un régime ad hoc de renseignement pénitentiaire sous le contrôle du procureur. Comment ce régime s’articule-t-il avec le régime de police administrative de droit commun ? Les services spécialisés, ou ceux du deuxième cercle, notamment les vôtres, monsieur le ministre de l’Intérieur, restent-ils compétents pour intervenir dans les prisons ? L’exposé des motifs est trop allusif sur cette question.

M. Jean-Frédéric Poisson. Comment faut-il lire, à la lumière de ce projet de loi, l’accord passé par le Gouvernement avec l’entreprise américaine Cisco, et les 200 millions d’euros d’investissement que l’État a promis à celle-ci pour assurer, paraît-il, la cybersécurité de certaines administrations et des collectivités locales ? Quel que soit notre degré d’amitié avec les Américains, il me paraît pour le moins naïf de confier des secteurs de notre sécurité nationale à une entreprise étrangère. Je ne peux d’ailleurs pas imaginer qu’il n’y ait pas une stratégie conjointe de certains grands opérateurs numériques étrangers, Amazon, Google et quelques autres, visant à affaiblir notre pays ou à accéder à des informations sur lesquelles des opérateurs français auraient parfaitement pu travailler.

Par ailleurs, peu après son entrée en fonction, Mme la Contrôleure générale des lieux de privation de liberté m’a fait connaître ses réserves sur les contrôles téléphoniques des détenus et les brouillages et coupures des contacts avec leurs proches. Dans les discussions entre le Gouvernement et la Contrôleure générale, cette question a-t-elle été abordée ? Quelle réponse vous a-t-elle faite ?

Mme Laure de La Raudière. Si ce texte nous semble nécessaire, nous veillerons à ce qu’il ne permette pas de passer d’une surveillance ciblée à la surveillance de masse permise par les nouvelles technologies, en particulier le big data. Il n’est question dans le texte que d’un « dispositif destiné à relever une menace », ce qui est extrêmement large. Qui contrôlera l’algorithme ? L’expertise de la CNCTR sera-t-elle suffisante ? Comment, au fond, assurer un contrôle démocratique de cet algorithme ? Je ne mets pas en doute vos intentions, mais je regarde le texte et les garanties démocratiques ne sont pas suffisantes, dans sa rédaction actuelle.

Ces techniques sont-elles déjà utilisées par les services de renseignement ? Le fait que leur usage soit limité aux seuls besoins de la lutte antiterroriste n’est pas une garantie en soi, car la tentation d’étendre cette nouvelle méthode à d’autres domaines pourra être grande. Ainsi, le filtrage d’Internet a été étendu de la pédopornographie en ligne aux sites provoquant aux actes terroristes. De même, les sénateurs viennent d’accepter le filtrage Internet pour des sites de proxénétisme. Sachant que ces dispositions sont totalement inefficaces, c’est assez inquiétant.

Enfin, quel sera le lien entre les fournisseurs de services Internet, tels que Google ou Facebook, et l’algorithme ? Vous déléguez une partie d’un contrôle relevant de la souveraineté nationale à des géants de l’Internet. Comment cela se passera-t-il concrètement ?

Mme la garde des Sceaux. Monsieur Houillon, nous travaillons sur les professions protégées, avocats, magistrats, journalistes, depuis la loi relative aux géolocalisations. Alors que la géolocalisation est moins intrusive, ses conditions d’applications sont plus contraignantes que celles des interceptions. C’est un des éléments qui justifient de retravailler sur la durée et le champ infractionnel des interceptions, pour les avocats – c’est une demande de leur part – mais pas seulement. C’est pourquoi nous envisageons un amendement au présent texte, à son article 1er. C’est un travail qui doit être conduit avec la Commission.

Actuellement, monsieur Poisson, le personnel pénitentiaire peut effectuer des écoutes sur téléphone fixe, les téléphones portables n’étant pas autorisés. Le débat sur les téléphones portables n’est pas simple. La sécurité est en jeu mais la possibilité de leur usage ne peut être complètement écartée, notamment pour des raisons de réinsertion ; le sujet n’est cependant pas à l’ordre du jour. Les techniques des écoutes seront améliorées, ainsi que les capacités de localisation des téléphones portables interdits, afin de les saisir, et les capacités de brouillage.

Cela me conduit à la question de la nature des métiers de l’administration pénitentiaire, posée par M. Larrivé. Dans un premier temps, j’avais souhaité que le renseignement pénitentiaire intègre la communauté du renseignement, dans la mesure où j’ai réorganisé et renforcé ce renseignement sur l’ensemble du territoire. Des officiers qualifiés font du renseignement pénitentiaire à plein temps et il existe des logiciels spécialisés, dont un que nous ne sommes en train de faire valider par la CNIL. Après avoir regardé les choses de près, je considère cependant que ce ne serait pas pertinent, car cela changerait la nature même du métier de surveillant pénitentiaire et introduirait des difficultés dans son exercice quotidien.

Avec les ministères de l’Intérieur et de la Défense, nous prévoyons donc d’institutionnaliser la circulation d’informations entre services et le signalement de situations qui justifieraient une collecte de renseignements, celle-ci devant être effectuée par les services spécialisés plutôt que par les agents pénitentiaires. Je tiens à ce que le ministère de la Justice demeure le ministère chargé de la protection des libertés, et la possibilité de recourir directement à des techniques de renseignement créerait une confusion des genres.

M. le ministre de l’Intérieur. Madame de la Raudière, les services de renseignement définiront, après avis de la CNCTR, un algorithme permettant de sélectionner des données en fonction de critères préétablis. Ces critères sont précisément destinés à éviter la « pêche au chalut » : ils permettront de sélectionner les caractéristiques spécifiques des modes de communication de personnes engagées dans des activités terroristes. Ces critères seront donc extrêmement sélectifs et la CNCTR y veillera. Elle donnera ainsi un avis sur l’algorithme, en mobilisant pour cela ses compétences techniques. Elle compte neuf membres : quatre magistrats, deux du siège et deux de la juridiction administrative, quatre parlementaires, deux de la majorité et deux de l’opposition, et une personnalité qualifiée à compétence hautement technique spécialisée sur ces sujets.

Les opérateurs mettront en œuvre le dispositif sur les flux de données de connexion empruntant leurs réseaux. Lorsque l’algorithme détectera un profil correspondant aux critères d’une menace terroriste, ce profil sera communiqué au service de renseignement concerné de manière anonyme. C’est seulement si le service estime que le profil correspond bel et bien à une personne susceptible de représenter une menace terroriste que le Premier ministre pourra, après avis de la CNCTR, autoriser l’identification de la personne.

Les citoyens des démocraties attendent des services de l’État, non seulement qu’ils judiciarisent les responsables d’actes terroristes avec la plus grande sévérité, mais surtout qu’ils préviennent de tels actes. C’est l’objet des outils que nous évoquons, dont l’usage sera encadré par des précautions fortes. De tels algorithmes sont utilisés aujourd’hui sans aucun contrôle par des acteurs de l’Internet à des fins purement commerciales.

M. le ministre de la Défense. Si l’algorithme change, même à la marge, il devra de nouveau passer devant la CNCTR. Le contrôle est complet, à tout moment. La possibilité d’une « pêche au chalut » ne m’inquiète donc pas car il s’agira plutôt de la pêche à la ligne, très ciblée et ne concernant que le terrorisme.

La société Cisco, monsieur Poisson, a décidé d’investir près de 90 millions d’euros en France dans des start-ups et se propose de contribuer à la formation en matière de cybersécurité. Cisco sait que notre pays se dote de dispositifs de cybervigilance extrêmement pointus. Nous sommes partenaires mais nous ne sommes pas naïfs.

M. le ministre de l’Intérieur. Nous ne modifions pas, monsieur Larrivé, le périmètre de la communauté du renseignement, tout en offrant au second cercle la possibilité de mobiliser des techniques nouvelles pour certaines finalités, par un décret en Conseil d’État. Il ne convient pas, selon nous, de faire entrer dans cette communauté des services qui ne sont pas structurés comme les services historiques, mais il ne faut pas non plus priver ces derniers de la possibilité de procéder à des investigations. Je crois que nous avons trouvé le bon équilibre, qui n’exclut pas des relations efficaces entre les services du premier et du second cercles. L’arrivée du renseignement pénitentiaire au sein de l’UCLAT permet cette communication permanente.

L’article 12 régissant l’interception des conversations des détenus ne crée pas un régime autonome de renseignement exclusif du régime de droit commun. La coordination entre le renseignement pénitentiaire et les services spécialisés existe et doit être renforcée. Un protocole a été signé entre la DGSI et l’administration pénitentiaire en 2012, un autre entre cette dernière et la DGPN au mois de mars 2015. Le renseignement pénitentiaire répond annuellement à plus de 6 000 requêtes émanant d’autres services.

Le projet de loi prévoit que le Premier ministre définira les modalités de la centralisation des données. Celle-ci ne peut être une centralisation physique totale en un même lieu. Les caractéristiques opérationnelles des différentes techniques s’y opposent. La centralisation des interceptions de sécurité – c’est le rôle du GIC – n’obéit pas à la même problématique que la pose de balises ou l’usage de dispositifs de proximité sur le terrain. Par ailleurs, une centralisation totale pourrait créer des vulnérabilités car elle impliquerait un très grand nombre de transferts de données. Dans ces conditions, nous avons choisi de centraliser les données dans un nombre limité de lieux, auxquels la CNCTR aura un accès permanent.

M. Dominique Raimbourg, président. Madame, messieurs les ministres, merci.

EXAMEN DES ARTICLES

La Commission examine les articles du projet de loi lors des séances du mercredi 1er avril 2015.

Article 1er
(livre VIII, titres Ier à IV et art. L. 811-1 à L. 811-4, L. 821-1 à L. 821-6, L. 822-1 à L. 822-6, L. 831-1, L. 832-1 à L. 832-5, L. 833-1 à L. 833-6 et L. 841-1 [nouveaux] du code de la sécurité intérieure)

Procédures de mise en œuvre et contrôle des techniques de renseignement

Le présent article propose de créer, dans le code de la sécurité intérieure, un nouveau livre VIII intitulé « Du renseignement », comprenant cinq titres. Le titre Ier détermine les principes et les finalités du renseignement. Le titre II définit la procédure applicable pour recourir aux techniques spéciales de recueil du renseignement prévues par la loi. Le titre III prévoit la création de la Commission nationale de contrôle des techniques de renseignement (CNCTR) qui assurera un contrôle administratif externe sur la mise en œuvre des techniques de renseignement. Le titre IV donne compétence au Conseil d’État pour exercer un contrôle juridictionnel renforcé sur la mise en œuvre des techniques de renseignement. Enfin, le titre V – dont les dispositions figurent à l’article 2 du projet de loi – définit les techniques spéciales de recueil du renseignement dont la mise en œuvre est soumise à autorisation.

● Le titre Ier du nouveau livre VIII, intitulé : « Dispositions générales », comprend quatre articles qui déterminent les principes et les finalités du renseignement.

—  Le nouvel article L. 811-1 du code de la sécurité intérieure rappelle le principe selon lequel le respect de la vie privée, « dans toutes ses composantes » – cette précision rédactionnelle résultant de l’adoption d’un amendement de votre rapporteur – notamment le secret des correspondances et l’inviolabilité du domicile, est garanti par la loi. La réaffirmation de ce principe, énoncé initialement par l’article premier de la loi du 10 juillet 1991 – et codifié depuis à l’article L. 241-1 du code de la sécurité intérieure – permet de souligner que cette protection est, en soi, une finalité poursuivie par le législateur. Si l’article L. 241-1 se borne à énoncer que le secret des correspondances émises par la voie des communications électroniques est garanti par la loi, on observera que le champ du présent article est plus large puisque qu’il traite du respect de la vie privée dans son ensemble. En effet, contrairement à loi de 1991 qui ne concernait que les seules correspondances, le présent projet de loi a des implications dans d’autres domaines relevant de la vie privée, comme la protection du domicile. De ce fait, le Gouvernement a souhaité protéger l’entière vie privée, s’inspirant du périmètre clairement dégagé par la jurisprudence du Conseil constitutionnel afin de saisir les contours de cette notion.

Le droit au respect de la vie privée entre dans le champ de la liberté personnelle proclamée par l’article 2 de la Déclaration des droits de l’homme et du citoyen de 1789, laquelle implique notamment, le droit au secret des correspondances et à l’inviolabilité du domicile (79). Dans sa décision n° 2004-492 DC du 2 mars 2004  (80), le Conseil constitutionnel rattache le droit au secret des correspondances aux articles 2 et 4 de la Déclaration des droits de l’homme et du citoyen de 1789, en considérant qu’ « il incombe au législateur d’assurer la conciliation entre, d’une part, la prévention des atteintes à l’ordre public et la recherche des auteurs d’infractions, toutes deux nécessaires à la sauvegarde de droits et de principes de valeur constitutionnelle, et, d’autre part, l’exercice des libertés constitutionnellement garanties. Au nombre de celles-ci figurent la liberté d’aller et venir, l’inviolabilité du domicile privé, le secret des correspondances et le respect de la vie privée ».

S’inspirant de l’article premier de la loi de 1991 et amplifiant sa portée, le présent article encadre les conditions dans lesquelles il peut être porté atteinte au respect de la vie privée. Il est ainsi prévu qu’il ne puisse y être porté atteinte que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité. Cette dernière mention ne figure pas dans l’article L. 241-1 du code de la sécurité intérieure résultant de la loi de 1991 et marque un réel progrès de droit.

—  Le nouvel article L. 811-1-1 du code de la sécurité intérieure résulte de l’adoption par la Commission, avec un avis favorable de votre rapporteur, d’un amendement présenté par M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense et des forces armées. Il précise que la politique publique de renseignement concourt à la stratégie de sécurité nationale et à la défense et à la promotion des intérêts fondamentaux de la Nation.

La notion de « politique publique de défense » est apparu dans notre droit avec la loi de programmation militaire du 21 décembre 2013 (81) qui a précisé, au sein de l’article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires que la délégation parlementaire au renseignement « exerce le contrôle parlementaire de l'action du Gouvernement en matière de renseignement et évalue la politique publique en ce domaine ».

L’auteur de l’amendement entend déterminer le contenu de cette politique publique, en faisant référence à deux notions bien définies par le législateur : celle de « stratégie de sécurité nationale », prévue à l'article L. 1111-1 du code de la défense, et celle « d’intérêts fondamentaux de la Nation », mentionnée à l'article 410-1 du code pénal.

Cet alinéa a été complété par un amendement de M. Pascal Popelin, précisant que cette politique publique « relève de la compétence exclusive de l’État ». Cette mention a pour objectif de rappeler que seul l’État peut mener des activités de renseignement en raison des objectifs poursuivis et des techniques mises en œuvre. De ce fait, cette politique publique ne saurait faire l’objet ni d’une sous-traitance à des sociétés privées ni d’une privatisation. La protection des libertés de nos concitoyens passe par la capacité de contrôle de l’action de l’État qui ne peut par conséquent pas être déléguée au secteur privée.

—  Le nouvel article L. 811-2 du code de la sécurité intérieure fixe les missions des services de renseignement.

En application de l’article D. 1122-8-1 du code de la défense (82), les services spécialisés de renseignement, sont :

—  la direction générale de la sécurité extérieure ;

—  la direction de la protection et de la sécurité de la défense, la direction du renseignement militaire, la direction générale de la sécurité intérieure ;

—  le service à compétence nationale dénommé « direction nationale du renseignement et des enquêtes douanières » ;

—  le service à compétence nationale dénommé « traitement du renseignement et action contre les circuits financiers clandestins » (Tracfin).

Leur mission s’exerce en France et à l’étranger. Elle consiste en la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement, des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d’affecter la vie de la Nation.

Par ailleurs, ces services contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention de ces risques et menaces et à leur entrave.

Enfin, le présent article rappelle que les services de renseignement agissent bien évidemment dans le cadre de la loi, mais également des instructions du Gouvernement et des orientations déterminées en conseil national du renseignement, que préside le président de la République.

Ce faisant, le présent article consacre, dans le domaine législatif, l’existence de cette instance, actuellement prévue par un décret en conseil des ministres. L’article R.*1122-6 du code de la défense (83) précise que le conseil national du renseignement constitue une formation spécialisée du conseil de défense et de sécurité nationale, chargée de définir les orientations stratégiques et les priorités en matière de renseignement. Il établit la planification des moyens humains et techniques des services spécialisés de renseignement.

—  Le nouvel article L. 811-3 du code de la sécurité intérieure autorise les services de renseignement, dans l’exercice de leurs missions, telles qu’énumérées par les différents décrets constitutifs, à recourir aux techniques prévues au titre V du nouveau livre VIII du code de la sécurité intérieure pour le recueil des renseignements relatifs à sept grandes catégories de finalités.

Ces finalités constituent donc le cadre dans lequel doit être utilisé l’ensemble des techniques et dans lequel doit agir l’ensemble des services. En effet, la définition de finalités spécifiques pour certaines d’entre elles ou eux n’auraient pas de sens. Dès lors que l’ensemble des techniques de renseignement fait l’objet d’un cadre légal unique, les finalités permettant de les mettre en œuvre doit nécessairement leur être commun.

La législation actuelle relative aux interceptions de sécurité, en l’occurrence l’article L. 241-2 du code de la sécurité intérieure, prévoit que ces interceptions peuvent être mises en œuvre afin rechercher des renseignements intéressant :

—  la sécurité nationale ;

—  la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ;

—  la prévention du terrorisme ;

—  la prévention de la criminalité et de la délinquance organisées ;

—  la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1 du code de la sécurité intérieure (association ou groupements de fait dissous par décret en conseil des ministres).

Ces finalités sont reprises par le présent article, qui complète et actualise cette liste. En effet, depuis la loi du 10 juillet 1991, des manques ont pu être identifiés.

La Commission a adopté un amendement de votre rapporteur précisant que les services spécialisés de renseignement peuvent recourir aux techniques prévues au titre V pour le recueil des renseignements relatifs « à la défense et à la promotion » des intérêts publics figurant dans la liste.

Il convient de reconnaître l’apport des services dans notre politique diplomatique et d’assumer la dimension offensive de leur action. En effet, comme l’évoque le rapport public de la délégation parlementaire au renseignement pour l’année 2014 (84), il paraît indispensable d’assurer une démarche de collecte de renseignements au profit de certains secteurs vitaux pour notre pays, notamment dans le domaine économique, à l’instar de ce que pratiquent tous les services de renseignement de nos partenaires (souvent à notre détriment). En son article 8, la Convention européenne des droits de l’homme prévoit d’ailleurs des exemptions pour le « bien-être économique du pays », expression reprise en particulier dans la loi britannique de 1994 relative aux services de renseignement.

Les sept finalités retenues par le projet de loi initiale étaient les suivantes :

—  la sécurité nationale, qui figure déjà dans la législation actuelle (article L. 241-2 du code de la sécurité intérieure) ;

—  les intérêts essentiels de la politique étrangère, l’exécution des engagements européens et internationaux – ces éléments ne relevant pas actuellement du champ couvert par l’article L. 241-2 du code de la sécurité intérieure ;

—  les intérêts économiques ou scientifiques essentiels de la France, notion plus large que « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France » actuellement en vigueur ;

—  la prévention du terrorisme, qui figure déjà dans la législation actuelle ;

—  la prévention de la reconstitution ou du maintien de groupement dissous en application de l’article L. 212-1, qui figure également déjà dans la législation actuelle ;

—  la prévention de la criminalité et de la délinquance organisées – cette finalité apparaît déjà à l’article L. 241-2 ;

—  la prévention des violences collectives de nature à porter gravement atteinte à la paix publique. Cette dernière finalité vise les violences liées à la subversion violente ou celles tendant à remettre en cause la forme républicaine de gouvernement.

Le texte adopté par la commission des Lois a modifié cette liste de finalités, qui sont désormais les suivantes :

—  l’indépendance nationale, l’intégrité du territoire et la défense nationale, formulation que votre rapporteur a préféré à la simple mention de la « sécurité nationale », afin de fournir un cadre précis aux activités de renseignement et ne risquant pas d’être soumis à diverses interprétations ;

—  les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère : cette mention, proposée par votre rapporteur, précise que les intérêts de la politique étrangère qui constituent une finalité de l’action des services de renseignement, sont « majeurs » et non pas « essentiels », cette dernière notion paraissant trop restrictive et n’offrant pas un cadre suffisant à l’action de nos services extérieurs (notamment la Direction générale de la sécurité extérieure qui constitue un outil déterminant dans la conduite de la politique extérieure de la France). En outre, l’exécution des engagements européens et internationaux de la France est nécessairement comprise dans la politique étrangère de notre pays. Il n’est donc pas besoin de le mentionner. Enfin, la lutte contre l’espionnage doit demeurer une priorité qui nécessite que la « prévention de toute forme d’ingérence étrangère » soit une finalité de l’action de nos services de renseignement ;

—  les intérêts économiques, industriels et scientifiques majeurs de la France : cette rédaction, issue d’un amendement de votre rapporteur, souligne que les intérêts industriels de la France méritent une attention particulière. Il reprend en cela l’énumération prévue à l’article 410-1 du code pénal pour éviter tout risque d’a contrario. Cette rédaction précise également que les intérêts concernés sont « majeurs » et non pas « essentiels », cette dernière notion paraissant trop restrictive ;

—  la prévention du terrorisme, finalité qui n’a pas été modifiée ;

—  la prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale de la reconstitution ou d’actions tendant au maintien de groupements dissous en application de l’article L. 212-1 du code de la sécurité intérieure : la première partie de cette formulation résulte d’un amendement de M. Pascal Popelin, adopté par la Commission, qui se substitue au motif initial qui était la « prévention des violences collectives de nature à porter gravement atteinte à la paix publique ». Cette rédaction vise à dissiper les éventuelles craintes que l’interprétation que l’on donnerait de ces termes conduise à une extension de la mise en œuvre des techniques de recueil du renseignement. En effet, en renvoyant à une notion employée dans le code pénal (notamment au chapitre 1er du titre III du livre IV du code pénal) assortie d’une appréciation quant à son intensité (« porter gravement atteinte »), le projet de loi ne définissait pas suffisamment précisément les missions assumées en la matière par les services de renseignement qui consiste en la lutte contre des groupes radicaux qui recourent à la violence aux fins de déstabiliser les institutions républicaines. La rédaction retenue par la Commission précise que l’objectif poursuivi est la prévention des atteintes à la forme républicaine des institutions (formule inspirée du dernier alinéa de l’article 89 de la Constitution (85)) mais aussi de prévention des violences collectives de nature à porter atteinte à la sécurité nationale. Cette formulation entend donc préciser sans ambiguïté que les services de renseignement peuvent surveiller les groupes les plus dangereux afin de prévenir un passage à l’acte mettant en péril la sécurité de nos concitoyens. Par ailleurs, un amendement de votre rapporteur a modifié la mention relative à « la reconstitution ou [au] maintien de groupements dissous en application de l’article L. 212-1 » du même code. En effet, cette rédaction avait pour effet de définir comme finalité d’action des services de renseignement, la « prévention (...) du maintien » des groupements dissous. La rédaction retenue par la Commission est plus claire et précise ;

—  la prévention de la criminalité et de la délinquance organisées, finalité qui n’a pas été modifiée ;

—  la prévention de la prolifération des armes de destruction massive, mention qui résulte d’un amendement de votre rapporteur qui met en lumière que seuls les services de renseignement sont compétents pour détecter les réseaux criminels et les stratégies hostiles d’États cherchant à utiliser ces armes de destruction massive à l’occasion de conflits ou d’attentats terroristes.

—  Le nouvel article L. 811-4 du code de la sécurité intérieure dispose qu’un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, désigne ceux des services autres que les services spécialisés de renseignement, qui peuvent être également autorisés à recourir à certaines techniques prévues par le projet de loi, pour une ou plusieurs finalités.

Ce décret en Conseil d’État précisera pour chaque service, celles des finalités mentionnées à l’article L. 811-3 et des techniques qui peuvent donner lieu à autorisation.

Dans sa version initiale, le projet de loi prévoyait que cette possibilité n’était ouverte qu’aux services relevant des ministres de la Défense et de l’Intérieur ainsi que des ministres chargés de l’économie, du budget ou des douanes. La Commission a adopté un amendement de M. Christophe Cavard, avec l’avis favorable du rapporteur mais défavorable du Gouvernement, ajoutant à cette liste les services du ministère de la Justice. Cette rédaction permettra au bureau du renseignement pénitentiaire de pouvoir bénéficier, à condition que le décret en Conseil d’État en dispose ainsi, de l’usage de techniques prévues au titre V, dans le cadre des finalités mentionnées à l’article L. 811-3.

● Le titre II intitulé «  De la procédure d’autorisation des techniques de recueil de renseignement » se compose de deux chapitres :

—  le chapitre Ier portant sur « l’autorisation de mise en œuvre » ;

—  le chapitre II consacré aux « renseignements collectés ».

1. L’encadrement juridique actuel des interceptions de sécurité

Le régime actuellement applicable aux interceptions de sécurité (c’est-à-dire aux écoutes dites « administratives ») est issu de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques. Il a ensuite été codifié, par l’ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code de la sécurité intérieure, au titre IV (« Interceptions de sécurité et accès administratif aux données de connexion ») du livre II de ce code. La longévité de ces dispositions, à l’instar d’ailleurs de celles figurant dans la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, tient surtout à ce qu’elles s’attachent plus aux finalités des dispositifs visés qu’aux moyens techniques disponibles à une époque donnée.

Il ne peut aujourd’hui être recouru aux interceptions de sécurité, aux termes de l’article L. 241-2 du code de la sécurité intérieure, qu’à seule fin de « rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ». Le chapitre II du titre IV, composé des articles L. 242-1 à L. 242-9, décrit les « conditions des interceptions ».

L’interception des correspondances émises par la voie des communications électroniques ne peut être autorisée que par décision écrite et motivée du Premier ministre ou de l’une des deux personnes déléguées par lui, sur proposition des ministres chargés de la défense, de l’intérieur ou des douanes, ou d’une personne déléguée par eux. Il appartient au Premier ministre d’organiser la centralisation de l’exécution de ces interceptions.

La décision du Premier ministre est communiquée dans un délai de quarante-huit heures au président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) (86). Si celui-ci estime que la légalité de cette décision n’est pas certaine, il réunit la commission, qui statue dans un délai de sept jours à compter de la communication de la décision. Si la commission estime qu’une interception a été autorisée à tort, elle adresse au Premier ministre une recommandation tendant à ce qu’elle soit interrompue. Le Premier ministre informe sans délai la commission des suites données à ses recommandations. Par ailleurs, de sa propre initiative ou sur réclamation de toute personne y ayant un intérêt direct et personnel, la commission peut procéder au contrôle de toute interception en vue de vérifier si elle est effectuée conformément à la loi. Si la loi prévoit donc une intervention seulement a posteriori de la commission, celle-ci émet en pratique un avis a priori.

Dans son rapport pour l’année 2014, la délégation parlementaire au renseignement relevait que « la CNCIS exerce un contrôle minutieux. Par exemple, lorsque la sécurité nationale est invoquée, la personne visée par l’écoute doit elle-même, par ses agissements, constituer ou concourir à une menace directe ou indirecte, actuelle ou future, contre celle-ci. Il ne saurait être question de violer la vie privée d’une personne qui, ne portant nullement atteinte à la sécurité nationale, disposerait d’informations potentiellement utiles pour les services de renseignement (87) ».

Le nombre maximum des interceptions susceptibles d’être pratiquées de manière simultanée est fixé par le Premier ministre. La commission est informée sans délai de la décision qui fixe à la fois ce contingent et sa répartition entre les ministères concernés. Depuis 1991, ce quota a été augmenté à cinq reprises, la dernière fois en 2014, pour être fixé à 2190.

L’autorisation est octroyée pour une durée qui ne saurait excéder quatre mois. Cessant de plein droit de produire ses effets à l’expiration de ce délai, elle peut être renouvelée dans les mêmes conditions de forme et de durée.

Il est dressé, sous l’autorité du Premier ministre, un relevé des opérations d’interception et d’enregistrement, mentionnant la date et l’heure de début et de fin pour chacune d’entre elles. Dans les correspondances interceptées, seuls les renseignements en relation avec l’un des objectifs énumérés par la loi peuvent faire l’objet d’une transcription par les personnels habilités.

L’enregistrement est détruit, sous l’autorité du Premier ministre, à l’expiration d’un délai maximal de dix jours à compter de la date à laquelle il a été effectué. Les transcriptions doivent également être détruites, toujours sous l’autorité du Premier ministre, dès que leur conservation n’est plus indispensable à la réalisation des fins prévues par la loi. Il doit être dressé procès-verbal de la destruction.

Les renseignements recueillis ne peuvent servir à d’autres fins qu’à celles fixées par la loi. Ceci ne fait pas pour autant obstacle à l’application du deuxième alinéa de l’article 40 du code de procédure pénale, qui oblige tout fonctionnaire à informer le procureur de la République de tout crime ou délit dont il a connaissance (88).

Une fois l’autorisation délivrée, c’est le Groupement interministériel de contrôle (GIC), placé sous l’autorité du Premier ministre, qui centralise l’exécution des écoutes et qui veille à l’établissement des relevés d’opérations ainsi qu’à la destruction des enregistrements (89).

2. Les nouvelles conditions entourant l’autorisation de mise en œuvre des techniques de recueil de renseignement

L’évolution technologique, à commencer par l’arrivée du téléphone portable, et la technicisation des menaces pesant sur notre pays rendaient nécessaire une modernisation du régime juridique des activités de renseignement. Tel est l’un des objets de l’article 1er du projet de loi qui crée un nouveau régime d’autorisation administrative applicable non seulement aux interceptions de sécurité mais aussi, sauf exceptions, à l’ensemble des techniques de recueil de renseignement. Ce régime, largement commun aux différentes techniques de recueil du renseignement, trouve place au sein du titre II du livre VIII créé par le présent projet de loi.

Le chapitre Ier de ce titre II, relatif à « l’autorisation de mise en œuvre », se compose de six articles.

—  Le nouvel article L. 821-1 pose les principes généraux concernant le recours aux techniques de recueil de renseignement décrites au titre V (90). Il prévoit que leur mise en œuvre sur le territoire national est soumise à l’autorisation préalable du Premier ministre. Les autorisations sont délivrées par celui-ci ou par l’une des six personnes spécialement déléguées par lui, après avis de la Commission nationale de contrôle des techniques de renseignement dont le régime est défini au titre III du livre VIII (91).

—  L’article L. 821-2 prévoit un formalisme strict de la demande d’autorisation. Écrite et motivée, elle est formulée par le ministre de la Défense, le ministre de l’Intérieur ou les ministres chargés de l’économie, du budget ou des douanes, ou par l’une des trois personnes que chacun d’eux aura spécialement déléguées.

Outre l’indication du service au bénéfice duquel elle est présentée, elle doit comporter les précisions suivantes :

—  la ou les techniques à mettre en œuvre ;

—  la ou les finalités et la ou les motifs des mesures ;

—  la ou les personnes, le ou les lieux ou véhicules concernés.

—  Selon l’article L. 821-3, la demande est communiquée au président de la Commission nationale de contrôle des techniques de renseignement ou, à défaut, à un membre désigné par lui. Le président (ou le membre désigné par lui) rend son avis au Premier ministre dans un délai de vingt-quatre heures, sauf s’il estime que la validité de la demande au regard des dispositions du titre II n’est pas certaine et s’il décide en conséquence de réunir la commission. Le Premier ministre en est alors immédiatement informé. La commission est tenue, dans cette hypothèse, de rendre son avis dans un délai de trois jours ouvrables.

Dans tous les cas, l’avis, dès qu’il est rendu, est communiqué sans délai au Premier ministre. Faute d’avis prononcé, suivant les cas, dans le délai de vingt-quatre heures ou dans le délai de trois jours ouvrables, l’avis est réputé rendu.

—  Selon l’article L. 821-4, l’autorisation est délivrée par décision écrite et motivée du Premier ministre ou des personnes qu’il a déléguées à cet effet, pour une durée maximale de quatre mois. Elle est renouvelable dans les mêmes conditions de forme et de durée que l’autorisation initiale. Elle doit préciser :

—  la ou les techniques de renseignement mises en œuvre et la ou les finalités pour lesquelles elles sont autorisées ;

—  sa durée de validité ;

—  la ou les personnes, le ou les lieux ou véhicules concernés.

L’autorisation indique celui des services spécialisés de renseignement (92), ou celui des autres services (93), qui en bénéficie.

S’agissant des personnes devant être mentionnées aussi bien dans la demande d’autorisation que dans l’autorisation elle-même, elles peuvent, lorsqu’elles ne sont pas connues nommément mais qu’elles sont aisément identifiables, être désignées par leurs identifiants ou leur qualité.

La décision du Premier ministre est communiquée sans délai à la Commission nationale de contrôle des techniques du renseignement. La demande et la décision d’autorisation font l’objet d’un enregistrement par les services du Premier ministre. Les registres sont tenus à la disposition de la commission.

—  L’article L. 821-5 réserve le cas de l’urgence absolue, qui permet de déroger aux articles L. 821-1 à L. 821-3. Le Premier ministre peut, dans cette hypothèse, autoriser le service à mettre en œuvre la technique concernée sans avis préalable de la Commission nationale de contrôle des techniques de renseignement. La commission et l’auteur de la demande en sont informés immédiatement et par tout moyen.

—  Aux termes de l’article L. 821-6, si la commission considère qu’une autorisation a été accordée ou une technique de renseignement mise en œuvre en méconnaissance des dispositions du titre II, elle adresse au service en cause ainsi qu’au Premier ministre une recommandation tendant à ce que la mise en œuvre soit interrompue et les renseignements collectés détruits. La commission est informée sans délai par le Premier ministre des suites données à ses recommandations. Lorsque le Premier ministre n’y donne pas suite ou lorsque la commission juge que les suites données sont insuffisantes, celle-ci peut, à la majorité absolue de ses membres, décider de saisir le Conseil d’État.

3. Le nouveau régime applicable à la conservation des renseignements

Le chapitre II du titre II, consacré aux « renseignements collectés », se compose de cinq articles.

—  Le Premier ministre, aux termes de l’article L. 822-1, organise la traçabilité de l’exécution des techniques de renseignement autorisées. Il définit les modalités de centralisation des données collectées et s’assure de leur respect.

Chaque service autorisé à recourir à une technique de renseignement établit un relevé mentionnant la date de sa mise en œuvre, celle de son achèvement et la nature des données collectées. Ce relevé est tenu à la disposition de la Commission nationale de contrôle des techniques de renseignement.

—  L’article L. 822-2 régit la durée de conservation des données en se fondant sur un principe de proportionnalité entre la nature des renseignements collectés, d’une part, et leur durée de conservation, d’autre part.

Selon le I de cet article, les données sont détruites au terme d’une durée fixée par décret en Conseil d’État pour chaque technique utilisée, dans la limite de douze mois ou, pour les données de connexion (94), de cinq ans à compter de leur recueil. En cas de stricte nécessité, les données contenant des éléments de cyberattaque et les données cryptées (ainsi que les données décryptées qui y sont associées) peuvent être conservées plus longtemps, pour les seuls besoins de l’analyse technique et en aucun cas en vue d’une surveillance des personnes concernées.

S’agissant des données prenant la forme de correspondances enregistrées, le II de l’article L. 822-2 prévoit leur destruction au plus tard « à l’expiration d’un délai d’un mois à compter de leur enregistrement ». Cette rédaction répond au vœu du Conseil d’État qui, dans son avis du 12 mars 2015 rendu à propos du présent projet de loi, indique que « si, conformément à son avis du 3 juillet 2014 sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, il a estimé possible de porter de dix à trente jours le délai de conservation des correspondances enregistrées (95». Toutefois, s’il s’agit de correspondances chiffrées, ce délai ne court qu’à partir de leur déchiffrement.

Aux termes du III de l’article L. 822-2, la Commission nationale de contrôle des techniques de renseignement, si elle estime que la conservation des données collectées est effectuée en méconnaissance des dispositions prévues par la loi, peut recourir à la procédure prévue à l’article L. 821-6 (recommandation au service de renseignement et au Premier ministre, possibilité de saisine du Conseil d’État si les suites données ne sont pas suffisantes).

—  En application de l’article L. 822-3, les données ne peuvent être collectées, transcrites ou extraites à d’autres fins que celles énumérés à l’article L. 811-3 (96). Les transcriptions ou extractions doivent, dès que leur conservation n’est plus indispensable à la réalisation de ces finalités, être détruites par des agents individuellement désignés et dûment habilités.

—  Selon l’article L. 822-4, les relevés faisant état de la destruction des données collectées, de leurs transcriptions ou de leurs extractions (97) sont tenus à la disposition de la Commission nationale de contrôle des techniques de renseignement.

—  Il résulte par ailleurs de l’article L. 822-5 que les procédures prévues aux articles L. 822-1 à L. 822-4 sont mises en œuvre sous l’autorité du Premier ministre, à l’exception du III de l’article L. 822-2 (98) (relatif à la procédure devant être suivie par la commission en cas de non-respect des dispositions relatives à la destruction des données collectées).

—  L’article L. 822-6 précise enfin que les dispositions du chapitre II du titre II, qui viennent d’être décrites, s’appliquent sans préjudice du deuxième alinéa de l’article 40 du code de procédure pénale, aux termes duquel « toute autorité constituée, tout officier public ou fonctionnaire qui, dans l’exercice de ses fonctions, acquiert la connaissance d’un crime ou d’un délit est tenu d’en donner avis sans délai au procureur de la République et de transmettre à ce magistrat tous les renseignements, procès-verbaux et actes qui y sont relatifs ».

4. La position de la Commission

Outre des modifications rédactionnelles, la commission des Lois a adopté un certain nombre d’amendements de fond.

Elle a ainsi préféré, dans le présent article, mettre en facteur commun la disposition portant sur l’exigence de désignation individuelle et d’habilitation des agents mettant en œuvre les techniques de renseignement mentionnées au titre V, plutôt que de rappeler cette exigence à plusieurs reprises dans les différents articles du projet de loi.

Elle a prévu que les demandes d’autorisation puissent être formulées, non seulement par le ministre de la Défense, le ministre de l’Intérieur ou les ministres chargés de l’économie, du budget ou des douanes, mais également par le ministre de la Justice. Elle a par ailleurs ajouté, sur la suggestion de M. Sergio Coronado, la « durée de validité » parmi les précisions que doit comporter toute demande d’autorisation.

À l’initiative de son rapporteur, la commission des Lois a aussi précisé que, lorsque l’avis est rendu par un membre de la Commission nationale de contrôle des techniques de renseignement (CNCTR) autre que le président, il doit l’être par un membre de la Cour de cassation ou du Conseil d’État. Dans le texte déposé par le Gouvernement, cette garantie était réservée aux seuls cas d’introduction dans des lieux privés. Elle est désormais étendue à tous les avis.

Elle a donné à deux membres de cette même commission la faculté de provoquer, à la suite d’un avis rendu individuellement, une réunion « plénière » de celle-ci afin de promouvoir le critère de collégialité, gage d’indépendance selon la Cour européenne des droits de l’homme. Le Premier ministre devra en être informé.

Sur la proposition du rapporteur, et dans un souci d’alléger le texte, la commission des Lois a renvoyé, pour la définition des motivations et mentions que doit comporter l’autorisation, à celles applicables à la demande.

Elle a aussi fait obligation au Premier ministre, lorsqu’il a délivré une autorisation après un avis défavorable de la CNCTR, de faire part à celle-ci des raisons qui l’ont conduit à ne pas se ranger à son avis. Pareille disposition accroît considérablement le poids des avis de la commission.

S’agissant de la mise en œuvre d’une technique de renseignement en cas d’urgence, la commission des Lois a adopté un amendement de son rapporteur, rectifié sur la proposition de M. Guillaume Larrivé et modifié par un sous-amendement de M. Sergio Coronado. Cet amendement, instituant un régime unique et plus efficient en matière d’urgence, réécrit l’article L. 821-5. Il prévoit que, « en cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement », le chef de service ou la personne spécialement déléguée par lui peut autoriser de manière exceptionnelle la mise en œuvre d’une technique de recueil de renseignement mentionnée au titre V. Il en informe sans délai et par tout moyen le ministre compétent et le Premier ministre ou l’une des personnes déléguées par eux ainsi que la CNCTR qui peut alors agir dans les conditions prévues à l’article L. 821-6. Le Premier ministre peut ordonner à tout moment que la mise en œuvre de la technique concernée soit interrompue et les renseignements collectés détruits. Le chef de service ou la personne spécialement déléguée par lui fait parvenir, dans un délai maximum de vingt-quatre heures, tous les éléments de motivation au Premier ministre ainsi qu’à la CNCTR. Les avocats, les magistrats, les journalistes et les parlementaires sont écartés du champ d’application de cet article. Celui-ci ne peut non plus recevoir application en cas de pénétration domiciliaire.

À l’article L. 821-6, la commission des Lois a souhaité opérer un renvoi aux dispositions du projet de loi (autres que celles relatives à l’octroi d’une autorisation ou à la mise en œuvre en méconnaissance du livre VIII d’une technique de recueil de renseignement) qui prévoient la possibilité pour la CNCTR d’émettre une recommandation.

La commission des Lois a adopté un amendement de son rapporteur prévoyant la possibilité de saisine de la formation spécialisée de jugement du Conseil d’État par la CNCTR, sans règles de majorité, en cas d’absence de suites données non seulement à ses recommandations, mais également à ses avis.

S’agissant de l’établissement des relevés de mise en œuvre des techniques de renseignement, le rapporteur a présenté un amendement tendant à préciser son régime, à souligner qu’il se fait « sous l’autorité du  Premier ministre » et à préciser que la CNCTR peut accéder à tout moment aux relevés. Cet amendement a été adopté par la commission des Lois.

Au sujet des durées de conservation des données, le rapporteur a déposé trois amendements dont deux ont été adoptés. L’un prévoit le remplacement du terme de « données » par celui de « renseignements ». L’autre opère la suppression de trois alinéas concernant la durée de conservation des correspondances enregistrées et la possibilité pour la CNCTR d’émettre des recommandations dans ce domaine. Cette suppression se justifiait par la proposition formulée par le rapporteur dans son troisième amendement d’adopter de nouvelles dispositions en la matière. Cet amendement ayant été finalement retiré, il conviendra de revenir lors de l’examen en séance sur l’ensemble de ces dispositions afin d’assurer leur pleine cohérence.

Sur la proposition de M. Sergio Coronado, il a été précisé que les données concernant une affaire dont le Conseil d’État a été saisi ne peuvent être détruites mais sont conservées pour les seuls besoins de celui-ci.

Enfin, quatre autres amendements du rapporteur ont été adoptés par la commission des Lois. L’un prévoit expressément le contrôle de la CNCTR sur la collecte, la transcription et l’extraction de renseignements.

L’autre dispose que les opérations de destruction des renseignements collectés, les transcriptions et les extractions doivent être effectuées par des agents individuellement désignés et dûment habilités.

Le troisième, reprenant une disposition du projet de loi en l’élargissant, prévoit l’application de la procédure prévue à l’article L. 821-6 (recommandation, saisine de la formation spécialisée de jugement du Conseil d’État), non seulement en matière de conservation, mais aussi en matière de collecte, de transcription, d’extraction et de destruction des renseignements.

Le dernier précise que les procédures prévues en matière de conservation et de destruction de données sont mises en œuvre sous l’autorité du Premier ministre et dans les conditions définies par lui.

● Le titre III, intitulé « De la Commission nationale de contrôle des techniques de renseignement », comprend trois chapitres relatifs à la composition de la Commission nationale de contrôle des techniques de renseignement (CNCTR) (chapitre Ier), à ses règles de déontologie et de fonctionnement (chapitre II) et à ses missions (chapitre III).

– Le chapitre Ier introduit un nouvel article L. 831-1 au sein du code de la sécurité intérieure qui précise que la CNCTR est une autorité administrative indépendante et qui fixe les règles de sa composition.

1.  La CNCTR, nouvelle autorité administrative indépendante

L’alinéa 1er de l’article L. 831-1 du code de la sécurité intérieure qualifie la CNCTR d’autorité administrative indépendante.

L’article 13 de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques avait déjà fait le choix de confier à une autorité administrative indépendante, la CNCIS, la mission de vérifier la légalité des demandes d’interception de sécurité d’une part et de contrôler les réquisitions administratives des données de connexion d’autre part.

En choisissant de qualifier d’autorité administrative indépendante la CNCTR qui prend la suite de la CNCIS, le nouvel article L. 831-1 du code de la sécurité intérieure s’inscrit donc dans la continuité de la volonté du législateur de 1991 et écarte, par voie de conséquence, le contrôle a priori des activités de renseignement par le juge judiciaire ou par une instance parlementaire.

Si d’autres pays ont fait un choix différent, notamment l’Espagne et les États-Unis, en confiant ce contrôle a priori au juge judiciaire (99), ou l’Italie en le confiant à une instance parlementaire (100), ce choix est cohérent en droit français.

En effet, si le contrôle parlementaire des activités de renseignement existe en France depuis la loi n° 2007-1443 du 9 octobre 2007 portant création d’une délégation parlementaire au renseignement (DPR) (101), le Conseil constitutionnel considère traditionnellement que le Parlement ne peut connaître des opérations en cours des services secrets (102). La DPR ne peut donc exercer qu’un contrôle a posteriori de l’action du Gouvernement en matière de renseignement.

De même, si l’article 66 de la Constitution confie une compétence exclusive au juge judiciaire pour veiller au respect de la liberté individuelle, celle-ci n’a vocation à s’appliquer qu’aux détentions et privations de liberté arbitraires dans le cadre de la procédure pénale conformément à une jurisprudence constante du Conseil constitutionnel depuis 1999 (103) (plus de 30 décisions).

Le juge constitutionnel établit d’ailleurs une distinction entre la police judiciaire, dédiée à la répression d’une infraction ainsi qu’à la recherche de ses auteurs, et la police administrative qui a pour but de « faire cesser un trouble déjà̀ né, fût-il constitutif d’infraction, et [de concourir à] la prévention des infractions ». Dès lors, si les moyens octroyés dans le cadre de la police judiciaire sont soumis à l’autorisation du juge judiciaire, les moyens prévus dans le cadre de la seconde activité relèvent de la responsabilité du seul pouvoir exécutif (104).

En matière de police administrative douanière, deux décisions récentes illustrent cette jurisprudence. Dans une décision du 27 janvier 2012, le Conseil constitutionnel y juge que le droit de communication prévu par l’article 65 du code des douanes (105) ne relève pas des privations de liberté et n’affecte pas la liberté individuelle : « L’article 66 de la Constitution prohibe la détention arbitraire et confie à l’autorité judiciaire, dans les conditions prévues par la loi, la protection de la liberté individuelle ; (...) la procédure instaurée par l’article 65 du code des douanes n’affecte pas la liberté individuelle ; (...), par suite, le grief tiré d’une méconnaissance de l’article 66 de la Constitution est inopérant » (106). De même, il considère, dans une décision du 29 novembre 2013 que « la lutte contre la fraude en matière douanière justifie que les agents des douanes soient habilités à visiter les navires y compris dans leurs parties affectées à un usage privé ou de domicile ; qu’en permettant que de telle visites puissent avoir lieu sans avoir été préalablement autorisées par un juge, les dispositions contestées prennent en compte, pour la poursuite de cet objectif, la mobilité des navires et les difficultés de procéder au contrôle des navires en mer » (107).

Dès lors, le modèle de contrôle par une autorité administrative indépendante de la mise en œuvre des techniques de renseignement pratiquées en France à des fins de prévention doit être maintenu tout en étant renforcé.

2.  La composition de la CNCTR

Les alinéas 2 à 10 du nouvel article L. 831-1 du code de la sécurité intérieure fixe les règles de composition et de nomination des membres de la CNCTR qui va se substituer à la CNCIS.

Actuellement, l’article L. 243-2 du code de la sécurité intérieure fixe la composition de la CNCIS à trois membres :

– un député désigné par le président de l’Assemblée nationale pour la durée de la législature ;

– un sénateur désigné par le président du Sénat après chaque renouvellement partiel ;

– et un président désigné par le président de la République, sur une liste de quatre noms établie conjointement par le vice-président du Conseil d’État et le premier président de la Cour de cassation (108). La CNCIS n’étant pas mentionnée dans le tableau de la loi organique n° 2010-837 du 23 juillet 2010 relative à l’application du cinquième alinéa de l’article 13 de la Constitution, la nomination de son président ne fait pas l’objet d’un avis des commissions parlementaires (109).

Selon l’alinéa 2 du nouvel article L. 831-1 du code de la sécurité intérieure, la CNCTR serait composée de neuf membres dont :

–  deux députés et deux sénateurs, désignés respectivement pour la durée de la législature par le président de l’Assemblée nationale et après chaque renouvellement partiel du Sénat par le président du Sénat, de manière à assurer une représentation pluraliste du Parlement (alinéa 3) ;

–  deux membres ou anciens membres du Conseil d’État, d’un grade au moins égal à celui de conseiller d’État, nommés sur proposition du vice-président du Conseil d’État (alinéa 4) ;

– deux magistrats ou anciens magistrats hors hiérarchie de la Cour de cassation, nommés sur proposition conjointe du Premier président et du Procureur général de la Cour de cassation (alinéa 5) ;

– une personnalité qualifiée pour sa connaissance en matière de communications électroniques, nommée sur proposition du président de l’Autorité de régulation des communications électroniques et des postes (alinéa 6).

Le triplement du nombre de membres par rapport à l’actuelle composition de la CNCIS serait motivé par la nécessité de renforcer la capacité d’action de la CNCTR par rapport à celle de la CNCIS étant donné l’élargissement de ses pouvoirs et de lui donner ainsi les moyens d’être un contrepoids efficace au Gouvernement dans l’utilisation des techniques de renseignement. De plus, la nomination d’une personnalité qualifiée pour sa connaissance en matière de communication électronique s’inscrit dans une certaine filiation de la recommandation n° 41 du Conseil d’État, dans son rapport intitulé Le numérique et les droits fondamentaux, qui préconisait notamment « de faire de la CNCIS une autorité de contrôle des services de renseignement dotée de moyens humains renforcés sur le plan quantitatif et qualitatif, avec des compétences de haut niveau en matière d’ingénierie des communications électroniques, d’informatique et d’analyse des données » (110), même si le Conseil n’indiquait pas si ces compétences devaient figurer dans la composition du collège ou parmi des personnels de l’AAI.

L’alinéa 7 prévoit que les neuf membres de la CNCTR sont nommés par décret, lequel désigne le président parmi les membres issus du Conseil d’État ou de la Cour de cassation. Il faut ici souligner la différence avec le mode de désignation du président de la CNCIS qui relève du président de la République à partir d’une liste de quatre noms établie conjointement par le vice-président du Conseil d’État et le premier président de la Cour de cassation.

Sur proposition de votre rapporteur, et après avis favorable du Gouvernement, la commission des Lois a souhaité clarifier la rédaction de cet alinéa afin de conférer expressément au Président de la République le soin de nommer le président de la CNCTR par décret parmi l'un des membres du Conseil d'État ou de la Cour de cassation.

L’alinéa 8 dispose qu’à l’exception du mandat des parlementaires dont la durée est déjà prévue à l’alinéa 3, la durée du mandat de chacun des autres membres de la CNCTR est de six ans, ce qui permettra de les installer dans la durée tout en les déconnectant des cycles politiques.

L’alinéa 9 précise néanmoins que les membres issus du Conseil d’État ou de la Cour de cassation sont renouvelés par moitié tous les trois ans. Cette dernière disposition permet ainsi d’assurer la continuité de l’activité de la CNCTR évitant ainsi que l’ensemble de ses membres, à l’exception des parlementaires ne soient renouvelés tous en même temps. Une disposition transitoire est donc prévue à l’article 13 du présent projet de loi pour tirer au sort ceux des magistrats qui n’auront qu’un premier mandat de trois ans.

L’alinéa 8 ajoute que le mandat de chacun des membres – parlementaires compris – n’est pas renouvelable. Le principe de non-renouvellement du mandat des membres de la CNCTR participe des garanties d’indépendance fixées au chapitre II à l’article L. 832-1 et L. 832-2 du code de la sécurité intérieure (voir infra).

Il en est de même du principe d’inamovibilité des membres prévu à l’alinéa 10. En effet, sauf démission, il ne peut être mis fin aux fonctions de membres de la CNCTR qu’en cas d’empêchement constaté par celle-ci ou de manquement grave d’un membre à ses obligations selon les modalités établies par son règlement intérieur. Il convient néanmoins de constater qu’il s’agit d’un principe d’inamovibilité relatif par rapport à celui applicable aux membres de la CNCIS ou d’autres autorités administratives indépendantes, comme la Commission nationale informatique et libertés (CNIL) par exemple, pour lesquelles la loi ne prévoit pas que le mandat puisse prendre fin en cas « de manquement grave d’un membre à ses obligations ».

Enfin, l’alinéa 11 prévoit que les membres désignés en remplacement de ceux dont les fonctions ont pris fin avant leur terme normal achèvent le mandat de ceux qu’ils remplacent et peuvent, à son expiration, être désignés pour un nouveau mandat le cas échéant.

– Le chapitre II du titre III définit les règles de déontologie et de fonctionnement de la CNCTR à travers cinq nouveaux articles, les articles L. 832-1 à L. 832-5.

1.  Les garanties d’indépendance de la CNCTR

L’indépendance de la CNCTR est garantie par le présent projet de loi à travers le mode de nomination de ses membres et leur inamovibilité relative en application de l’article L. 831-1 précité mais également en raison des règles de déontologie prévues au présent chapitre, aux articles L. 832-1 et L. 832-2 du code de la sécurité intérieure.

–  Le nouvel article L. 832-1 du code de la sécurité intérieure pose la règle selon laquelle les membres de la commission ne reçoivent d’instruction d’aucune autorité dans l’exercice de leurs attributions.

Cette garantie d’indépendance s’exerce à l’égard de l’exécutif mais également à l’égard de toute autre institution de la République. Elle est importante car elle n’était pas clairement mentionnée jusqu’alors dans le code de la sécurité intérieure pour ce qui est de la CNCIS. Elle contribue à conforter le contrepoids que devra jouer la CNCTR par rapport au Gouvernement.

–  Le nouvel article L. 832-2 du code de la sécurité intérieure fixe le régime des incompatibilités liées à la fonction de président ou de membres de la CNCTR.

L’alinéa 1er de l’article L. 832-2 du code de la sécurité intérieure précise que le président de la CNCTR ne peut être titulaire d’aucun mandat électif et ne peut exercer aucune autre activité professionnelle. Cette exigence permet de s’assurer que le président assurera ses fonctions à temps plein en toute indépendance, tant sur le plan politique que professionnel. Il s’agit d’une exigence nouvelle, la fonction de président de la CNCIS n’étant aujourd’hui incompatible qu’avec celle de membre du Gouvernement en application de l’article L. 243-2 du code de la sécurité intérieure.

L’alinéa 2 de l’article L. 832-2 du code de la sécurité intérieure prévoit que la fonction de membre de la CNCTR est incompatible avec tout intérêt, direct ou indirect, dans les services pouvant être autorisés à mettre en œuvre les techniques de renseignement ou dans l’activité des entreprises suivantes :

– les opérateurs de communications électroniques mentionnés à l’article 34-1 du code des postes et des communications électroniques ;

–  les personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, c’est-à-dire les fournisseurs d’accès à Internet (111) et les fournisseurs d’hébergement qui permettent l’accès aux sites depuis les réseaux électroniques (112).

En outre, votre rapporteur note qu’en tant que membre d’une autorité administrative indépendante, le président et les membres de la CNCTR entreront dans le champ de l’article 11 de la loi n° 2013-907 relative à la transparence de la vie publique du 11 octobre 2013. Ils seront ainsi soumis à l’obligation de déposer une déclaration de situation patrimoniale et une déclaration d’intérêts, qui devront être examinées par la Haute Autorité à la transparence de la vie publique et publiée.

Il observe néanmoins qu’hormis le président, l’ensemble des membres de la CNCTR peuvent exercer une activité professionnelle dans le secteur public ou privé sous réserve de respecter l’absence de conflits d’intérêt au sens des dispositions préalablement exposées.

Or, sur proposition de votre rapporteur et après un avis de sagesse du Gouvernement, la commission des Lois a considéré que le régime d’incompatibilité professionnelle et élective applicable au président de la CNCTR devait être étendu à tous les membres de cette commission, à l’exception des parlementaires, qui par définition sont titulaires d’un mandat et ne peuvent exercer leur fonction au sein de cette autorité administrative indépendante à temps plein. L’objectif de cet amendement est de permettre aux membres de la CNCTR d’être en mesure de faire face à l’accroissement considérable des demandes d’autorisation de mise en œuvre de techniques de renseignement tout en disposant du temps et des qualités nécessaires pour pouvoir apprécier l’instruction des demandes qui sera réalisée par les agents de la CNCTR, dégager une jurisprudence cohérente et réaliser des missions de contrôle.

L’alinéa 3 de l’article L. 832-2 du code de la sécurité intérieure permet de s’assurer du respect de ces règles de déontologie en prévoyant la démission d’office des membres qui ne s’y tiendraient pas, par décret pris sur proposition de la commission.

2.  Les modalités de fonctionnement de la CNCTR

a.  Les règles de quorum et de majorité

Le nouvel article L. 832-3 du code de la sécurité intérieure autorise la CNCTR à établir un règlement intérieur à l’instar de la CNCIS (alinéa 1) et fixe les règles de quorum et de majorité.

La CNCTR ne peut ainsi délibérer que si au moins quatre de ses membres (sur neuf) sont présents (alinéa 2) et, en cas de partage des voix, celle du président est prépondérante (alinéa 3).

b.  L’autonomie budgétaire, financière et de gestion de la CNCTR

L’alinéa 1er du nouvel article L. 832-4 du code de la sécurité intérieure précise que le président est ordonnateur des dépenses de la commission comme dans toute autorité administrative indépendante. Il dispose ainsi d’une autonomie budgétaire dans la mesure où il peut utiliser un budget globalisé en fonction des besoins de l’instance qu’il dirige.

Cet alinéa consacre également l’autonomie financière de la CNCTR en prévoyant qu’elle n’est pas soumise au contrôle financier a priori exercé par le contrôleur financier sous l’autorité du ministère de l’Économie et des finances en application de la loi du 10 août 1992 relative à l’organisation du contrôle des dépenses engagées. En revanche, le contrôle a posteriori des comptes de la CNCTR est expressément confié à la Cour des comptes, auquel s’ajoute évidemment le contrôle parlementaire exercé par les commissions des Finances des deux assemblées.

Ce régime dérogatoire au droit commun, dont ne bénéficie pas actuellement la CNCIS, est néanmoins applicable à la plupart des autorités administratives indépendantes comme le Défenseur des droits, la Haute Autorité pour la transparence de la vie publique, l’Autorité de régulation des activités ferroviaire.

L’alinéa 2 du même article prévoit que le président dispose d’une entière liberté pour recruter son secrétaire général qui aura pour mission de l’assister.

L’alinéa 3 du même article précise que les agents de ses services seront choisis notamment en raison de leurs compétences juridiques, économiques et techniques en matière de communications électroniques et de protection des données personnelles. Le Gouvernement souhaite ainsi satisfaire sans ambiguïté la recommandation n° 41 du Conseil d’État, dans son rapport intitulé Le numérique et les droits fondamentaux, précitée. L’étude d’impact du présent projet de loi précise d’ailleurs que le recrutement d’un ingénieur à la CNCIS est en cours et devrait aboutir avant la fin de l’année 2015. Sur proposition de votre rapporteur, la commission des Lois a néanmoins supprimé cet alinéa considérant qu’il manquait de toute portée normative du fait de l’emploi de l'adverbe « notamment » et qu’il convenait de laisser à la CNCTR une totale liberté pour recruter ses agents.

Il n’en demeure pas moins que le recrutement d’agents au sein de la CNCTR constitue un progrès certain par rapport à la situation actuelle dans laquelle se trouve le président de la CNCIS. Concrètement, depuis sa création en 1991, la CNCIS est simplement assistée par deux magistrats de l’ordre judiciaire, deux secrétaires et un officier de sécurité. Le recrutement d’un ingénieur supplémentaire en 2015 devrait d’ailleurs la conduire à dépasser son plafond d’emplois (113).

Compte tenu de l’étendue des missions de la CNCTR par rapport à celles de la CNCIS (cf infra), il conviendra nécessairement de renforcer ses moyens humains et budgétaires, ce qu’annonce d’ailleurs la création d’un poste de secrétaire général évoqué dans le projet de loi. Votre rapporteur regrette à cet égard l’absence de toute projection en termes de budget et de plafond d’emplois dans l’étude d’impact du projet de loi alors qu’il s’agit là d’une question essentielle. Il lui semble que le Gouvernement aurait même du prévoir, dans le projet de loi initial, que la commission dispose des moyens humains et techniques nécessaires à l’exercice de sa mission ainsi que des crédits correspondants dans les conditions fixées par la loi de finances, comme d’autres autorités administratives indépendantes. Toutefois, il se félicite du fait que la commission des Lois ait finalement adopté deux amendements identiques du Gouvernement et de M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense nationale et des forces armées, destinés à prévoir explicitement cette mention dans le texte adopté par la Commission.

c.  L’accès des membres de la CNCTR aux éléments d’appréciation protégés par le secret de la défense nationale

L’alinéa 1er du nouvel article L. 832-5 du code de la sécurité intérieure autorise les membres de la CNCTR, ès-qualités, à avoir accès à tout élément d’appréciation protégé par le secret de la défense nationale au titre de l’article 413-9 du code pénal et utile à l’exercice de leur mission.

Il faut ici rappeler qu’aux termes de l’article 413-9 du code pénal :

« Présentent un caractère de secret de la défense nationale au sens de la présente section les renseignements, procédés, objets, documents, données informatisées ou fichiers intéressant la défense nationale qui ont fait l’objet de mesures de protection destinées à restreindre leur diffusion.

« Peuvent faire l’objet de telles mesures les renseignements, procédés, objets, documents, données informatisées ou fichiers dont la divulgation est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d’un secret de la défense nationale. »

Est donc considérée comme secret de la défense nationale une information qui a fait l’objet de mesures particulières de la part de la puissance publique. Ainsi le secret-défense peut s’appliquer à tous les supports possibles.

La protection du secret-défense varie selon les niveaux de classification dont la définition est renvoyée par l’article 413-9 du code pénal à un décret en Conseil d’État (114). Le décret n° 2010-678 du 21 juin 2010, codifié à l’article R. 2311-2 du code de la défense, prévoit trois niveaux de classification :

– le niveau « très secret-défense » est réservé aux informations dont la divulgation est de nature à nuire très gravement à la défense nationale et à la sûreté de l’État, et qui concernent les priorités gouvernementales en matière de défense ;

– le niveau « secret-défense » vise les informations dont la divulgation est de nature à nuire gravement à la défense nationale et à la sûreté de l’État, notamment à la capacité des moyens de défense ;

– le niveau « confidentiel-défense » est réservé aux informations ou supports protégés dont la divulgation est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d’un secret de défense nationale classifié au niveau « très secret-défense » ou « secret-défense ».

L’article R. 2311-7-1 du code de la défense nationale précise que : « Nul n’est qualifié pour accéder à un système d’information ou à ses dispositifs, matériels ou logiciels, de protection, lorsque cet accès permet de connaître des informations classifiées qui y sont contenues ou de modifier les dispositifs de protection de ces informations, s’il n’a fait au préalable l’objet d’une décision d’habilitation et s’il n’a besoin, selon l’appréciation de l’autorité responsable de l’emploi du système, d’y accéder pour l’exercice de sa fonction ou l’accomplissement de sa mission ». À défaut d’une dérogation prévue par la loi, une habilitation individuelle est donc nécessaire pour accéder à des informations classifiées.

L’alinéa 1er de l’article L. 832-5 a donc pour objet de prévoir une telle dérogation pour les membres de la CNCTR, ès-qualités, dès lors que l’accès à des informations classifiées est utile à l’exercice de leur mission.

Cette dérogation législative est comparable à celle dont bénéficie les membres de la Commission consultative du secret de la défense nationale (CCSDN) (115) et les membres de la délégation parlementaire au renseignement (DPR) (116), qu’ils soient ou non parlementaires (117).

Cette innovation par rapport à la loi de 1991 souligne la volonté de créer les conditions d’indépendance de cette structure, tout en la dotant des instruments nécessaires à l’accomplissement de ses missions. De fait, l’accès des membres de la CNCTR à l’ensemble des éléments couverts par le secret de la défense nationale est une garantie nouvelle importante car il lui permettra d’exercer un contrôle approfondi des demandes d’autorisation des techniques de recueil de renseignement, notamment lorsqu’elle sera saisie d’une demande de vérification par un citoyen.

d.  L’obligation des membres et des agents de la CNCTR de respecter le secret de la défense nationale et le secret professionnel

Le deuxième alinéa de l’article L. 832-5 impose aux membres de la CNCTR mais également à l’ensemble de ses agents de respecter le secret de la défense nationale et le secret professionnel pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l’exercice de leurs fonctions, au risque de s’exposer aux sanctions prévues aux articles 413-10, 226-13 et 226-14 du code pénal.

Ces obligations sont très importantes dans la mesure où, comme l’a indiqué clairement la commission des Lois en adoptant un amendement de votre rapporteur, suivant l’avis favorable du Gouvernement, les travaux de la CNCTR sont couverts par le secret de la défense nationale.

i.  Le respect du secret de la défense nationale

L’interdiction de porter atteinte au secret de la défense nationale est générale et constitue une obligation qui peut être opposée même au juge. Le code pénal distingue les atteintes au secret de la défense nationale par un dépositaire (article 413-10) et par un non dépositaire (article 413-11).

On constatera que la violation du secret de la défense nationale, sanctionnée au titre de l’article 413-10 du code pénal, concerne non seulement les membres mais également les agents de la CNCTR alors que ces derniers ne sont pas habilités ès qualité par l’alinéa premier de l’article L. 832-25 du code de la sécurité intérieure précité.

C’est d’ailleurs la raison pour laquelle, sur proposition de votre rapporteur et suivant l’avis favorable du Gouvernement, la commission des Lois a adopté un amendement prévoyant expressément l’habilitation des agents de la CNCTR selon la procédure de droit commun prévue par les articles R. 2311-7 et suivants du code de la défense nationale.

Rappelons que, dans ce cas, la décision d’habilitation de l’agent donne lieu à une enquête. Elle doit préciser le niveau de classification des informations dont celui-ci peut connaître. Elle est prise par le Premier ministre pour le niveau très secret-défense et par chaque ministre pour les niveaux de classification secret-défense et confidentiel-défense ou par une personne déléguée par l’autorité administrative compétente. Une fois habilité, l’agent doit être qualifié, c’est-à-dire être considéré comme ayant besoin de connaître l’information, condition qui est appréciée par l’autorité qui a procédé à l’habilitation et son examen est nécessaire pour chaque information concerné.

Habilités ès-qualités par la loi ou individuellement par l’autorité administrative compétente, les membres et les agents de la CNCTR doivent donc respecter l’article 413-10 du code pénal qui punit de sept ans d’emprisonnement et de 100 000 euros d’amende la violation du secret de la défense nationale. Cette peine est réduite à trois ans d’emprisonnement et à 45 000 euros d’amende lorsque la violation du secret de la défense nationale résulte d’une imprudence ou d’une négligence.

ii.  Le respect du secret professionnel

Les membres et les agents de la CNCTR sont également tenus au respect du secret professionnel dont la violation est sanctionnée par les articles 226-13 et 226-14 du code pénal. Ainsi, le fait de révéler une information à caractère secret par une personne qui en est dépositaire soit par état ou par profession, soit en raison d’une fonction ou d’une mission temporaire, est puni d’un an d’emprisonnement et de 15 000 euros d’amende, sauf dans les cas où la loi impose ou autorise la révélation du secret.

– Le chapitre III du titre III présente les missions de la CNCTR, qui sont largement renforcées par rapport à celle de l’actuelle CNCIS.

3.  Les missions actuellement confiées à la CNCIS

En application de l’article L. 243-2 du code de la sécurité intérieure, la CNCIS est chargée de la vérification de la légalité des demandes d’interceptions de sécurité. À cette fin, elle met en œuvre un contrôle systématique et exhaustif de l’ensemble de ces requêtes. Il consiste tout d’abord à vérifier la motivation et la justification de la demande d’interception de sécurité. Ensuite, le contrôle de l’exécution de ces procédures porte sur trois points : l’enregistrement, la transcription et la durée des interceptions ; les visites sur les sites et l’instruction des réclamations des particuliers ; et les éventuelles dénonciations à l’autorité judiciaire en application de l’article 40 du code de procédure pénale.

La CNCIS est également chargée du contrôle des réquisitions administratives des données de connexion en application des articles L. 246-1 et suivants. Il s’agit de vérifier si sont respectées les conditions d’accès des services de renseignement à des informations ou documents traités ou conservés par les opérateurs de télécommunication sur leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

Pour l’exercice de sa mission, la CNCIS dispose, en vertu de l’article L. 246-4 du code de la sécurité intérieure, d’un accès permanent au dispositif de recueil des informations ou des documents centralisés dans les locaux du groupement interministériel de contrôle, afin de s’assurer du respect de la légalité des réquisitions opérées.

En cas de manquement, elle adresse une recommandation au Premier ministre. Celui-ci lui fait connaître, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté.

Enfin, elle remet chaque année au Premier ministre un rapport sur les conditions d’exercice et les résultats de son activité, qui précise notamment le nombre de recommandations qu’elle lui a adressées ainsi que les suites qui leur ont été données. Ce rapport est rendu public. Elle peut également lui adresser, à tout moment, les observations qu’elle juge utiles.

4.  L’élargissement des missions confiées à la CNCTR par le présent projet de loi

L’article L. 833-1 (nouveau) du code de la sécurité intérieure prévoit que la CNCTR « veille à ce que les techniques de recueil du renseignement soient mises en œuvre sur le territoire national conformément aux dispositions du présent livre ».

Cela emporte deux conséquences majeures :

D’une part, la CNCTR sera conduite à contrôler non seulement les interceptions de sécurité et l’accès aux données de connexion et aux données personnelles mises en œuvre sur le territoire national, comme la CNCIS, mais également toutes les autres techniques de renseignement que sont :

– la captation, la fixation, la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, prévue par l’article L. 853-1 du code de la sécurité intérieure, d’images de personnes se trouvant dans un lieu privé, prévue par l’article L. 853-1 du code de la sécurité intérieure et de données informatiques transitant par un système automatisé de données ou contenues dans un tel dispositif, prévue par l’article L. 853-1 du code de la sécurité intérieure ;

– l’introduction dans un véhicule ou dans un lieu privé afin de mettre en place, d’utiliser ou de retirer de tels dispositifs techniques, prévue par l’article L. 853-2 du code de la sécurité intérieure ;

– la collecte en temps réel sur le réseau des opérateurs de la totalité des données, informations et documents relatifs aux communications de personnes préalablement identifiées comme des menaces terroristes, prévue par le nouvel article L. 851-3 du code de la sécurité intérieure ;

– la mise en œuvre, sur les informations et documents traités par les opérateurs par leurs réseaux, d’un dispositif destiné à révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste, en application de l’article L. 851-4 du code de la sécurité intérieure ;

– l’utilisation d’un dispositif technique permettant la localisation en temps réel d’une personne, d’un véhicule ou d’un objet, prévue par l’article L. 851-6 du code de la sécurité intérieure ;

– l’utilisation d’un dispositif technique de proximité permettant de recueillir les données techniques de connexion strictement nécessaires à l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ainsi que les données techniques relatives à la localisation des équipements terminaux utilisé, prévue par le nouvel article L. 851-7 du code de la sécurité intérieure.

D’autre part, le présent projet de loi prévoit que la CNCTR exercera à l’avenir un contrôle a priori sur la mise en œuvre de ces techniques de recueil de renseignement, sauf dans un nombre limité de cas, en plus du contrôle a posteriori prévu par le nouvel article L. 833-3 du code de la sécurité intérieure.

Dès lors, bien que toutes les techniques de recueil de renseignement prévues par le présent projet de loi n’obéissent pas à la procédure d’autorisation sur avis préalable de la CNCTR, rares sont celles qui lui échapperont purement et simplement (en cas d’urgence ou dans le cadre de mesures de surveillance internationale). En effet, comme l’indique l’étude d’impact, si l’on peut admettre que la CNCTR ne soit pas compétente pour autoriser des mesures de surveillance aléatoires ou non ciblées ou ciblant des personnes se trouvant à l’étranger (surveillance internationale), son intervention est systématiquement rétablie, a posteriori, afin de garantir une égalité de traitement, dès lors qu’est impliqué un identifiant rattachable au territoire national. Enfin, même dans le cas de mesures de surveillance n’impliquant que des identifiants étrangers, le projet de loi prévoit une possibilité de contrôle de leur exécution par la CNCTR qui peut demander au Premier ministre un rapport sur la mise en œuvre de telles mesures.

5.  Un contrôle plus effectif

a.  Un droit d’information précisé

Le nouvel article L. 833-2 du code de la sécurité intérieure organise un véritable droit d’information de la CNCTR, à divers moments de la procédure, qui oblige l’ensemble des ministres, des autorités publiques et des agents publics, alors que l’actuel article L. 243-10 du code de la sécurité intérieure s’en tient à la seule énonciation de ce principe au bénéfice de la CNCIS.

Le 1° de l’article L. 833-2 permet à la CNCTR de recevoir de plein droit communication de toutes les autorisations délivrées par le Premier ministre et par les personnes que ce dernier délègue.

Le 2° donne accès, à la CNCTR, à tous les registres, relevés, enregistrements et transcriptions issues de la mise en œuvre des techniques de recueil de renseignement soumises à autorisations préalables en vertu du titre II du nouveau livre VIII du code de la sécurité intérieure. Néanmoins, l’on peut s’étonner que le présent article n’explicite pas de manière claire la possibilité offerte actuellement à la CNCIS d’avoir un accès permanent au dispositif de recueil des informations ou des documents pour l’exercice de sa mission, c’est-à-dire aux locaux dans lesquelles ces informations sont centralisées (comme les locaux du groupement interministériel de contrôle).

En application du , la CNCTR peut également demander à être informée à tout instant des modalités d’exécution des autorisations en cours.

En outre, le Premier ministre peut lui communiquer tout ou partie des rapports de l’inspection des services du renseignement ainsi que des rapports des inspections des ministères en lien avec sa mission (alinéa 5 de l’article L. 833-2). Faut-il en déduire que le chef du Gouvernement pourrait réellement s’opposer à une demande de la CNCTR ? On imagine alors qu’il ne manquerait pas de motiver son éventuel refus dans la mesure où la CNCTR, comme le CNCIS, établit chaque année un rapport public dressant le bilan de son activité (alinéa 6 de l’article L. 833-2), et partant, les difficultés qu’elles rencontreraient dans l’exercice de sa mission.

Sur propositions de votre rapporteur et de MM. Sergio Coronado et Hervé Morin, la commission des Lois a souhaité renforcer encore davantage le droit à communication de la CNCTR en adoptant plusieurs amendements visant à préciser que la commission :

– reçoit communication de toutes les « demandes d'autorisation » de mise en œuvre, sur le territoire national, des techniques de recueil de renseignement mentionnées au livre VIII du code de la sécurité intérieure et pas seulement des décisions d'autorisation délivrées par le Premier ministre ou un personne déléguée par lui ;

– dispose d’un « accès permanent » aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au livre VIII du code de la sécurité intérieure, et pas seulement ceux mentionnés au titre II du même livre, à l’exception de ceux résultant de la mise en œuvre d’une technique de renseignement dans le cadre de la surveillance internationale qui n’obéit pas aux mêmes règles procédurales ;

– contrôle les dispositifs de traçabilité des renseignements collectés mis en place par chaque service de renseignement ainsi que tous les locaux dans lesquels s'exerce la centralisation de ces renseignements ;

– puisse solliciter directement le Premier ministre tous les éléments nécessaires à l’accomplissement de sa mission, et notamment les rapports de l’inspection des services de renseignement ou d'autres rapports d’inspections générales, à l’exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux, ou qui pourrait donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement.

Cette information élargie lui permettra donc d’exercer un contrôle plus effectif que celui mis en œuvre par la CNCIS actuellement.

b.  Un contrôle élargi

L’alinéa 1er du nouvel article L. 833-3 du code de la sécurité intérieure prévoit que, comme la CNCIS, la CNCTR peut être saisie d’une réclamation de toute personne y ayant un intérêt direct et personnel ou de sa propre initiative sur la mise en œuvre d’une ou plusieurs techniques de recueil de renseignement.

Elle est tenue d’informer l’auteur de la réclamation qu’il a été procédé aux vérifications nécessaires mais n’est pas tenue de confirmer ou d’infirmer leur mise en œuvre.

Néanmoins, par rapport à la CNCIS, le contrôle de la CNCTR peut porter sur toutes les techniques de recueil du renseignement qui seraient mises en œuvre illégalement et non pas seulement sur les interceptions de sécurité et l’accès aux données de connexion.

La CNCTR s’assure alors de la légalité des techniques employées et veille ainsi à ce qu’elles ne portent pas une atteinte disproportionnée à l’exercice des droits fondamentaux tels qu’ils sont garantis par la loi, la Constitution et les traités internationaux auxquels la France est partie.

L’alinéa 2 du nouvel article L. 833-3 du code de la sécurité intérieure permet quant à lui d’inviter, le cas échéant, le service de renseignement concerné ou le Premier ministre à ordonner l’interruption de la technique employée et la destruction des données collectées ou à prendre les mesures nécessaires pour éviter la réitération de l’irrégularité, constatée conformément aux dispositions de l’article L. 821-6 (nouveau) du code de la sécurité intérieure (voir supra), quelle que soit la technique de recueil de renseignement employée par les services de renseignement.

D’aucuns pourraient considérer que le fait de ne pas lui donner un pouvoir d’injonction limiterait l’efficacité de son intervention. Néanmoins, votre rapporteur observe qu’il existe un obstacle constitutionnel en la matière tenant au fait qu’une autorité administrative indépendante ne peut empiéter sur les pouvoirs régaliens du Premier ministre. En outre, son influence à l’égard des services de renseignement ou du Premier ministre est garantie par le fait que la CNCTR dispose d’une capacité de saisine du Conseil d’État et de moyens de communication extérieure importants :

– elle rédige un rapport public d’activité faisant état du nombre d’irrégularités signalées au Premier ministre et des suites qui y ont été données en application du nouvel article L. 833-4 du code de la sécurité intérieure. La commission des Lois a d’ailleurs adopté plusieurs amendements de M. Sergio Coronado visant à préciser le contenu de ce rapport pour qu’y figurent notamment le nombre de demandes d’autorisation qui auront été présentées à la CNCTR en plus du nombre d’autorisations accordées afin de mesurer le taux de refus de la commission ; le nombre de fois où le Premier ministre n’aura pas donner suite aux recommandations de la commission ; le nombre de recours aux procédures d’urgences prévues par le projet de loi ou encore le nombre de saisine du Conseil d’État par la commission ;

– elle adresse au Premier ministre, à tout moment, les observations qu’elle juge utiles et peut désormais les communiquer à la délégation parlementaire au renseignement sauf dans le cas où elles porteraient sur des opérations en cours en application de l’article L. 833-5 du code de la sécurité intérieure. Ce droit de communication auprès de la représentation nationale constitue une garantie nouvelle.

Par ailleurs, le nouvel article L. 833-6 du code de la sécurité intérieure permet à la CNCTR de répondre aux demandes d’avis du Premier ministre, des présidents des assemblées et de la délégation parlementaire au renseignement. Cette compétence pour avis n’est pas aujourd’hui expressément prévue en faveur de la CNCIS, même si la délégation parlementaire au renseignement peut auditionner le président de l’autorité administrative indépendante depuis la loi de programmation militaire de décembre 2013.

En outre, à l’initiative de votre rapporteur et suivant l’avis de sagesse du Gouvernement, la commission des Lois a complété les outils à la disposition de la CNCTR en lui permettant de saisir pour avis l'Autorité de régulation des communications électroniques et des postes (ARCEP). Cette saisine devrait notamment lui permettre de vérifier si la mise en œuvre d'une technique de recueil de renseignement par les services pourrait être détectée dès lors qu’elle aurait des conséquences sur l'intégrité des réseaux de communications électroniques par exemple.

Enfin, l’effectivité du contrôle de la CNCTR est également renforcée par rapport à celui opéré par la CNCIS dès lors que la CNCTR peut, à la majorité de ses membres, exercer un recours devant le Conseil d’État lorsque ses avis préalables ou ses recommandations a posteriori n’ont pas été suivis d’effet (article 821-6 (nouveau) du code de la sécurité intérieure), quorum qui tombe à seulement deux de ses membres lorsque la technique employée s’accompagne d’une intrusion dans un lieu privé à usage d’habitation ou dans un système de traitement automatisé de données (article L. 853-2 nouveau du code de la sécurité intérieure).

● Le titre IV du livre VIII, intitulé « Des recours relatifs à la mise en œuvre des techniques de renseignement », expose les règles procédurales applicables en la matière.

En l’état actuel du droit, il n’existe pas de juridiction spécialisée chargée du contentieux de la régularité de la mise en œuvre d’une technique d’interception de sécurité ou d’accès à des données de connexion : le citoyen peut soit contester la décision administrative autorisant la mise en œuvre de ces techniques de recueil de renseignement devant le juge administratif, soit saisir le juge pénal lorsque celles-ci ont été mises en œuvre sans autorisation ou en méconnaissance de l’autorisation donnée, le plus souvent, sur le fondement de la violation du secret des correspondances par une personne dépositaire de l’autorité publique (118). Or, dans ces deux hypothèses, le juge peut se voir opposer le secret de la défense nationale.

– Le nouvel article 841-1 du code de la sécurité intérieure confie désormais à la plus haute juridiction administrative, le Conseil d’État, l’ensemble du contentieux de la régularité de la mise en œuvre des techniques de recueil de renseignement, par voie d’action ou d’exception et prévoit en conséquence une habilitation ès-qualité de ses membres au secret de la défense nationale afin qu’ils puissent désormais avoir accès à l’ensemble des pièces du dossier.

1.  Les recours par voie d’action

a.  Un recours ouvert très largement au citoyen

Le 1° de l’article 841-1 du code de la sécurité intérieure permet à toute personne y ayant un intérêt direct et personnel de saisir le Conseil d’État après avoir justifié de la saisine préalable de la CNCTR prévue à l’article 833-3 du même code.

Par rapport au droit en vigueur, l’étude d’impact du présent projet de loi insiste sur le fait que le citoyen pourra saisir le Conseil d’État d’un simple « soupçon » d’illégalité de la mise en œuvre d’une technique de recueil de renseignement alors que l’article R. 421-1 du code de justice administrative en vigueur précise que le juge administratif ne peut être saisi que d’une décision administrative. Or, le citoyen a rarement connaissance de la décision administrative autorisant les services de renseignement à mettre en œuvre une technique de renseignement à son égard. Il en résulte que la possibilité d’exercer un recours sur la base d’un simple soupçon constituerait une garantie nouvelle pour les citoyens. Reste néanmoins à savoir de quelle manière le Conseil d’État appréciera la condition d’intérêt « direct et personnel » à agir de la part d’un citoyen qui, par définition, n’est pas censé connaître la mise en œuvre d’une technique de recueil de renseignement à son égard. 

La saisine du Conseil d’État n’est enfermée dans aucun délai ni formalisme particulier si ce n’est la saisine préalable de la CNCTR. Si cette démarche doit permettre de « mettre en état » les recours déposés devant le Conseil d’État, il ne s’agit que d’une simple formalité, le citoyen n’ayant qu’à justifier de cette saisine préalable avant de pouvoir exercer son recours devant le Conseil d’État.

b.  Un recours ouvert à la CNCTR selon deux modalités distinctes

Le 2° de l’article 841-1 du code de la sécurité intérieure permet à la CNCTR de saisir d’office le Conseil d’État dans deux hypothèses :

– à la majorité de ses membres, si elle estime que l’autorisation accordée ou la technique de recueil de renseignement mise en œuvre n’est pas conforme aux dispositions du présent projet de loi et que la recommandation qu’elle a adressée au Premier ministre ou au service de renseignement concerné n’a pas été suivie d’effet ou que les suites qui y ont été données sont insuffisantes (conformément au dernier alinéa de l’article L. 821-6 du code de la sécurité intérieure) ;

– à la demande de deux de ses membres, lorsque la technique de recueil de renseignement en cause s’accompagne d’une intrusion dans un lieu privé à usage d’habitation ou dans un système de traitement automatisé de données à laquelle elle avait donné un avis défavorable ou lorsque le Premier ministre n’a pas donné suite à ses recommandations dans ce cadre (article L. 853-2 (nouveau) du code de la sécurité intérieure introduit par l’article 3 du projet de loi).

2.  La saisine à titre préjudiciel du Conseil d’État par les juridictions ou le procureur de la République

Le dernier alinéa de l’article 841-1 du code de la sécurité intérieure permet à toute juridiction administrative ou autorité judiciaire de saisir le Conseil d’État à titre préjudiciel, lorsque la solution du litige dont elle est saisie dépend de la légalité d’une technique de renseignement couverte par le secret de la défense nationale.

La juridiction de droit commun, administrative ou judiciaire, comme le procureur de la République, peuvent ainsi saisir le Conseil d’État, par voie d’exception, et se trouvent liés par sa décision quant à la légalité de la technique mise en œuvre.

Le Conseil d’État, dont les membres et le rapporteur public sont habilités ès-qualités au secret de la défense nationale en application de l’article 4 du présent projet de loi, statue dans le délai d’un mois à compter de la décision de saisine de la juridiction de renvoi.

La création d’un tel recours préjudiciel devrait donc permettre de surmonter une difficulté bien connue tenant au fait que tant le juge judiciaire que le juge administratif est limité dans son instruction par le secret de la défense nationale qui lui est opposable.

En effet, seules les opérations déclassifiées par l’autorité administrative compétente, après avis de la commission consultative du secret de la défense nationale (CCSDN), peuvent être portées à sa connaissance pour lui permettre d’apprécier le caractère manifestement illégal d’un comportement ou d’une décision administrative dans le cadre d’un contentieux en cours (119). Or, bien qu’elles soient en progression, les demandes de déclassification émanant des juges restent assez rares comme le relève le rapport de la mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement (120). De plus, si l’autorité administrative compétente refuse de lever le secret de la défense nationale, après avis de la CCSDN, le juge n’est pas en mesure d’exercer un contrôle effectif et risque de condamner un agent ayant mis en œuvre une technique de recueil de renseignement faute, pour le juge, de pouvoir vérifier qu’il l’a fait sur ordre légitime.

La création du recours préjudiciel devant le Conseil d’État devrait, à l’inverse, permettre au juge de droit commun d’exercer un contrôle effectif sans déroger au secret de la défense nationale en lui permettant de s’adresser au Conseil d’État, qui disposera pour sa part d’un accès à l’ensemble des éléments détenus par les services de renseignement y compris des éléments couverts par le secret de la défense nationale. Il s’agit d’une garantie nouvelle majeure de protection des droits et des intérêts des citoyens concernés.

Il faut à cet égard préciser que l’article 4 du présent projet de loi aménage la procédure applicable à ce contentieux dans le code de justice administrative, pour concilier droit au recours effectif et exigences du secret de la défense nationale (121).

3.  Les améliorations proposées par votre Commission

Suivant les propositions de votre rapporteur et l’avis de sagesse du Gouvernement, la commission des Lois a souhaité préciser, dès le présent article, deux aspects procéduraux majeurs :

– d’une part, elle a considéré qu’il fallait s'assurer que le contentieux de la mise en œuvre des techniques de renseignement soit toujours soumis à une formation de jugement spécialisée composée de trois membres, en application d’un autre amendement adopté à l’article 4 du présent projet de loi ;

– d’autre part, elle a estimé nécessaire de préciser que le renvoi préjudiciel devant le Conseil d’État, en cas de litige au fond, pouvait intervenir aussi bien à l’initiative de la juridiction saisie qu’à la demande de l’une des parties, le juge du fond restant néanmoins seul compétent pour y donner suite ou non.

Enfin, votre Commission a adopté un grand nombre d’amendements destinés à améliorer la qualité rédactionnelle du présent article.

*

* *

Elle adopte d’abord l’amendement rédactionnel CL146 du rapporteur.

Puis elle se saisit de l’amendement CL58 de M. Sergio Coronado.

M. Sergio Coronado. La question de la protection des données personnelles est devenue centrale, au fil des années, dans la défense de la vie privée des individus : cet amendement vise à inscrire dans la loi que la protection des données personnelles fait partie intégrante du respect de la vie privée, au même titre que le secret des correspondances ou l’inviolabilité du domicile. C’était d’ailleurs l’une des recommandations de la Commission nationale de l’informatique et des libertés (CNIL) dans l’avis qu’elle a rendu sur le présent projet de loi.

M.  Jean-Jacques Urvoas, président de la Commission, rapporteur. À mon sens, la protection des données personnelles fait déjà partie de la vie privée, au même titre que le secret des correspondances. Je ne suis donc pas défavorable au fond de cet amendement, mais il me paraît inutile. De plus, les autres notions auxquelles le texte se réfère ici relèvent de la jurisprudence du Conseil constitutionnel, ce qui n’est pas le cas de la protection des données personnelles. Vous pourriez donc peut-être retirer cet amendement ; à défaut, j’y serais défavorable.

La Commission rejette l’amendement.

Elle examine ensuite l’amendement CL59 de M. Sergio Coronado.

M. Sergio Coronado. La loi ne doit pas seulement fixer les cas où il peut être porté atteinte à la vie privée, mais également définir les conditions de cette éventuelle atteinte.

M. le rapporteur. C’est là l’objet de l’ensemble du projet de loi ; cet amendement pourrait donc être utilement retiré.

L’amendement est retiré.

La Commission se saisit alors de l’amendement CL134 de la commission de la Défense nationale et des forces armées.

M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense nationale et des forces armées. Cet amendement, adopté à l’unanimité par la commission de la Défense, tend à préciser le rôle de la politique publique de renseignement en faisant référence à deux notions bien définies par le législateur, celle de stratégie de sécurité nationale et celle d’intérêts fondamentaux de la nation.

M. le rapporteur. Avis favorable, à condition de rectifier l’amendement en remplaçant le terme de « sauvegarde » par ceux de « défense » et « promotion ».

M. Jean-Yves Le Drian, ministre de la Défense. Le Gouvernement est favorable à l’amendement rectifié.

M. le rapporteur pour avis. J’accepte la rectification.

La Commission adopte l’amendement CL134 ainsi rectifié.

Puis elle examine l’amendement CL128 de M. Pascal Popelin.

M. Pascal Popelin. Le renseignement est une activité de souveraineté. Cet amendement, qui rétablit la rédaction du texte telle qu’elle était avant son passage en Conseil d’État, vise à rappeler que seul l’État peut mener des activités de renseignement : cette politique publique ne peut être ni sous-traitée à des sociétés privées, ni évidemment privatisée. La protection des libertés de nos concitoyens passe en effet par la capacité de contrôle de l’action de l’État.

En outre, l’affaire Snowden a révélé que les services de renseignement américains étaient secondés par un véritable complexe industriel auquel ils confiaient d’amples missions soustraites à la connaissance des instances de contrôle que sont les magistrats et les élus du Congrès.

M. le ministre de la Défense. Avis favorable.

M. le rapporteur. Avis favorable également, à condition de remplacer « la politique de publique de renseignement » par « elle », étant donné l’adoption de l’amendement précédent.

M. Pascal Popelin. Je ne peux qu’être favorable à cette rédaction plus élégante.

Mme Marie-Françoise Bechtel. N’aurait-il pas fallu supprimer le terme « publique » ? Toute politique de renseignement doit relever de la compétence exclusive de l’État.

M. Dominique Raimbourg, président. L’amendement CL134 est déjà adopté.

La Commission adopte l’amendement CL128 ainsi rectifié.

L’amendement CL147 du rapporteur est retiré.

La Commission examine l’amendement CL42 de M. Guillaume Larrivé.

M. Guillaume Larrivé. J’ai évoqué hier, lors de l’audition des ministres, cet amendement qui a en réalité deux objets.

Formellement, il tend à prévoir que le périmètre de la communauté du renseignement stricto sensu, aujourd’hui défini par un décret simple en application de l’ordonnance de 1958, sera désormais défini par un décret en Conseil d’État, par parallélisme des formes avec le décret en Conseil d’État qui définit le second périmètre de la communauté du renseignement.

Sur le fond, il invite le Gouvernement à s’interroger sur la définition de ce périmètre.

M. le rapporteur. J’ai retiré l’amendement rédactionnel CL147 pour que ce débat ait lieu : il s’agit en effet ici d’une question de fond.

La communauté du renseignement comprend aujourd’hui six services, mais ceux-ci ne figurent pas dans la loi – pour des raisons que chacun comprendra puisqu’il n’est ainsi nul besoin de changer la loi, par exemple, lorsque la direction centrale du renseignement intérieur (DCRI) devient la direction générale de la sécurité intérieure (DGSI). Pour des raisons qui tiennent à la période, la communauté du renseignement n’est aujourd’hui définie que par le décret simple prévu par l’ordonnance du 17 novembre 1958 : cette procédure est à mes yeux une scorie du passé. La communauté du renseignement se trouve en effet ainsi, de manière bizarre, définie par rapport au contrôle exercé sur elle par la délégation parlementaire au renseignement ; il me semblerait plus logique qu’elle le soit par la volonté du Gouvernement, donc par un décret et pourquoi pas par un décret en Conseil d’État.

L’amendement de M. Larrivé a pour objet d’élever la définition du périmètre de la communauté du renseignement à un décret en Conseil d’État. Il me semble que la loi y gagnerait en lisibilité : le lien entre cette définition et l’ordonnance de 1958 relative au fonctionnement des assemblées parlementaires n’est rien moins qu’évident.

Avis favorable, donc.

M. Bernard Cazeneuve, ministre de l’Intérieur. Ayant déjà répondu hier à M. Larrivé, je serai très rapide.

Cet amendement vise à élargir le périmètre de la communauté du renseignement, mais sa rédaction se contente de renvoyer la liste des services qui pourraient faire usage des techniques de renseignement à un décret en Conseil d’État. Il nous semble au contraire utile que la loi fasse explicitement référence à la communauté du renseignement, comme nous l’avons indiqué hier. Lorsque les techniques du renseignement sont utilisées, la délégation parlementaire au renseignement exercera un contrôle approfondi.

Le Gouvernement est donc défavorable à cet amendement.

M. Jean-Yves Le Bouillonnec. Y a-t-il une difficulté d’ordre juridique qui empêche d’inscrire dans la loi les termes de « communauté du renseignement » ?

M. Guillaume Larrivé. Monsieur le ministre, l’objet de l’amendement n’est pas nécessairement d’élargir le périmètre de la communauté du renseignement ; le Gouvernement peut le faire s’il le souhaite, s’il le décide – cela relève de sa responsabilité. Mais un décret en Conseil d’État permettrait une bonne articulation des deux périmètres du renseignement.

M. Hervé Morin. Quels sont les services, notamment du ministère de l’Intérieur, qui pourront utiliser les techniques autorisées par cette loi ? Nous avons pu constater lors des auditions organisées par notre rapporteur que certains services de police estimaient devoir être autorisés à utiliser ces techniques d’interception, et demandaient donc un élargissement important de ces autorisations.

Il me semble que nous avons le droit de savoir quels services seront inclus dans les décrets. Le Gouvernement entend-il inclure les services de sécurité territoriale du ministère de l’Intérieur, par exemple ? Ces services feront-ils appel aux services de renseignement proprement dits, ou continueront-ils de relever, de façon normale, de la police judiciaire ?

Mme Marie-Françoise Bechtel. Il me semble que nous sommes enfermés dans un cercle vicieux : la communauté de renseignement n’a de sens que littéraire dès lors qu’elle n’est pas définie, et ce décret n’aurait de toute façon pour but que de désigner des services concernés. Je comprends bien l’intérêt de cet amendement, mais il me semble que la réflexion sur ce sujet n’est pas aboutie.

Par ailleurs, le Gouvernement peut toujours prendre un décret en Conseil d’État pour définir cette communauté du renseignement.

M. Pascal Popelin. Je partage tout à fait l’avis de Mme Bechtel : c’est effectivement une question de fond, car les prérogatives conférées à ceux qui seront intégrés au périmètre de la communauté du renseignement sont très importantes, mais nous devrions peut-être prolonger notre réflexion. Je ne voterai pas cet amendement s’il est maintenu, mais peut-être son auteur pourrait-il le retirer pour que nous y travaillions ensemble.

M. le rapporteur. Monsieur Le Bouillonnec, il n’y a pas de difficulté de principe à inscrire la communauté du renseignement dans la loi, mais cet article n’est pas le bon endroit pour cela. La communauté du renseignement comprend en effet les services spécialisés, mais aussi l’Académie du renseignement – dont je ne crois pas que nous ayons l’intention de l’autoriser à procéder à des balisages…

M. le rapporteur pour avis. La question du périmètre de la communauté du renseignement, et de ses deux cercles, se pose de façon récurrente. Concrètement, la suite du texte permettra une définition du second cercle par un décret en Conseil d’État.

M. Guillaume Larrivé. Je maintiens l’amendement.

Il existe bien deux périmètres. Le projet de loi prévoit la définition du second d’entre eux – c’est-à-dire ceux des services qui ne sont pas des services spécialisés mais qui pourront recourir à certaines techniques – par décret en Conseil d’État, ce que personne ne conteste. En revanche, le premier périmètre n’est aujourd’hui précisé que par un décret simple de mai 2014 ; il englobe aujourd’hui six services spécialisés.

Je ne dis pas que nous, législateur, devions dresser la liste détaillée de ces services : je dis que, par souci de cohérence, mais aussi pour des raisons de fond, il serait bon que les deux périmètres soient définis de la même façon, c’est-à-dire par décret en Conseil d’État. Cet amendement ne tend à rien de plus.

M. Patrick Hetzel. Le Gouvernement pourrait-il répondre à la question de M. Morin ? Cette réponse serait de nature à éclairer la Commission.

M. Gilbert Collard. La notion de communauté du renseignement, même ancienne, n’est pas une notion juridique ! Pour montrer ses dangers, je pose une simple question : les détectives privés en font-ils partie ? Méfions-nous de telles formules-valises, où l’on met ce qu’on veut ! Elles sont très dangereuses pour les libertés. Il faut définir très précisément ce qu’est la communauté du renseignement – sans quoi l’on pourrait même, « après mauvais coup », prétendre qu’un organisme en faisait partie ! Comment, dans de telles conditions, le citoyen peut-il se protéger ?

M. le ministre de l’Intérieur. C’est un sujet qui appelle des réponses précises et un débat dépassionné.

La communauté du renseignement est bien définie : ce sont les six services mentionnés. Quant à l’amendement, il ne pose pas de problème sur le fond, mais un problème de forme : l’ordonnance du 17 novembre 1958 renvoie à un décret simple, et puisque nous renvoyons à cette ordonnance, il faudrait la modifier elle aussi. Je suis donc réservé pour des raisons formelles.

Sur le plan opérationnel, je souligne surtout la nécessité de faire circuler l’information entre les différents services qui, au-delà des six services spécialisés, peuvent contribuer à la collecte et à l’analyse du renseignement. Nous n’avons pas besoin de la loi pour organiser cette circulation de l’information : ainsi, le renseignement pénitentiaire a été intégré à l’Unité de coordination de la lutte antiterroriste (UCLAT).

Monsieur Morin, les services qui pourront mobiliser non pas la totalité des techniques de renseignement, mais un certain nombre d’entre elles, qui seront définies par le texte, sont, pour le ministère de l’Intérieur, au sein de la direction générale de la police nationale (DGPN) et de la préfecture de police de Paris, la direction du renseignement de la préfecture de police (DRPP), la direction centrale de la police judiciaire (DCPJ) et le service central du renseignement territorial (SCRT), et, pour la direction générale de la gendarmerie nationale (DGGN), la sous-direction de l’anticipation opérationnelle (SDAO). Il n’y a là aucune ambiguïté.

M. Guillaume Larrivé. Je réponds d’une phrase à votre objection juridique, monsieur le ministre : si cet amendement était adopté, il faudrait également adopter l’amendement de coordination CL43, qui répond à la préoccupation de forme que vous exprimez en modifiant sur ce point l’ordonnance du 17 novembre 1958.

La Commission rejette l’amendement.

Puis elle adopte l’amendement rédactionnel CL148 du rapporteur.

Elle se saisit ensuite de l’amendement CL60 de M. Sergio Coronado.

M. Sergio Coronado. Cet amendement vise à inscrire que les services agissent dans le respect des recommandations de la Commission nationale de contrôle des techniques de renseignement (CNCTR), dont il me semble utile de souligner le rôle central.

M. le rapporteur. Avis défavorable. C’est la loi qui encadre l’activité des services.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Puis elle examine l’amendement CL44 de M. Guillaume Larrivé.

M. Guillaume Larrivé. Cet amendement vise à conforter l’équilibre entre intrusion dans la vie privée et respect des libertés, en précisant que l’autorisation de recueil de renseignements est accordée dans le respect du principe de proportionnalité et que chaque service ne reçoit d’autorisation que pour son champ de compétences propre.

M. le rapporteur. Il ne saurait en être autrement : c’est l’objet même du projet de loi. Je vous propose de retirer l’amendement.

M. Guillaume Larrivé. Cet amendement explicite l’esprit de la loi et précise la rédaction.

Suivant l’avis défavorable du rapporteur, la Commission rejette l’amendement.

Elle adopte ensuite successivement les amendements rédactionnels CL149 et CL157 du rapporteur.

Puis elle se saisit de l’amendement CL150 du rapporteur.

M. le rapporteur. Cet amendement vise à conforter l’activité des services, dans un sens offensif : je souhaite qu’ils ne se consacrent pas seulement à la défense des intérêts de la nation, mais également à leur promotion.

M. le ministre de la Défense. Avis favorable.

La Commission adopte l’amendement.

Puis elle se saisit de l’amendement CL151 du rapporteur.

M. le rapporteur. Nous abordons, avec cet amendement, le débat sur les finalités de l’activité des services de renseignement. Le projet de loi en prévoit sept.

La première d’entre elles est la « sécurité nationale » : elle ne pose pas de problèmes particuliers, mais elle me paraît ici trop large. L’amendement tend donc à lui substituer « l’indépendance nationale, l’intégrité du territoire et la défense nationale ». La notion de « sécurité nationale » est apparue pour la première fois, de façon discrète, dans la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques ; elle a ensuite été inscrite dans le code de la défense par la modification de l’article L. 1111-1, à la faveur de la loi de programmation militaire du 29 juillet 2009. Il ne s’agit pas ici de la faire disparaître, mais bien de préciser les finalités de l’activité de renseignement.

M. le ministre de la Défense. Le Gouvernement est très favorable à cette proposition, qui permet d’en revenir à la rédaction initiale du texte – qui n’avait pas été retenue par le Conseil d’État, mais sans qu’il exprime un reproche juridique particulier.

La Commission adopte l’amendement.

Elle examine ensuite l’amendement CL22 de M. Hervé Morin.

M. Hervé Morin. Cet amendement est un amendement d’appel. Les services spécialisés doivent-ils surveiller toute la vie collective de la nation ? Le projet de loi cite d’abord, parmi les finalités de l’activité de renseignement, « les intérêts essentiels de la politique étrangère et l’exécution des engagements européens et internationaux de la France » et « les intérêts économiques et scientifiques essentiels de la France » – autrement dit presque tout : vous élargissez le champ prévu par la loi de 1991. Si, par exemple, un parlementaire de la commission de la Défense qui rend visite à un industriel américain ou israélien du secteur de la défense, se demandera-t-on s’il menace les intérêts économiques et scientifiques essentiels de notre pays ?

La « prévention du terrorisme », citée ensuite, ne pose pas problème. En revanche, la « prévention de la criminalité et de la délinquance organisées », quelle que soit la peine encourue, cela paraît très large. Vous me rétorquerez que cela existait déjà : mais aujourd’hui, les techniques d’interception sont beaucoup plus nombreuses qu’auparavant, lorsque seules existaient les écoutes téléphoniques.

Enfin, le texte cite la « prévention des violences collectives de nature à porter gravement atteinte à la paix publique ». On pense bien sûr aux manifestations de toutes sortes : les manifestants contre le mariage pour tous, par exemple, pourraient-ils être concernés ?

Les finalités de l’activité de renseignement telles qu’elles sont définies par ce projet de loi me paraissent donc couvrir un champ beaucoup trop large – la totalité, en réalité, de la vie de la nation. Je n’aimerais pas que nous rentrions dans une société de la surveillance généralisée.

M. le rapporteur. M. Morin a présenté son amendement comme un amendement d’appel. L’appel a été entendu et, si son amendement est retiré, la discussion pourra avoir lieu… Si cet amendement était adopté, nous devrions demander aux agents de la direction générale de la sécurité extérieure (DGSE), de la direction du renseignement militaire (DRM) et de la direction de la protection et de la sécurité de la défense (DPSD) de changer de métier !

L’amendement est retiré.

La Commission examine alors, en discussion commune, les amendements CL152 du rapporteur, CL61 de M. Sergio Coronado, CL45 de M. Guillaume Larrivé et CL135 de la commission de la Défense.

M. le rapporteur. Ces amendements portent sur le deuxième item. Tout d’abord, je propose de revenir à la rédaction initiale du Gouvernement, avant le passage en Conseil d’État, en remplaçant le terme d’« intérêts essentiels » par celui d’« intérêts majeurs » – débat sémantique qui n’est pas sans importance. Ensuite, la mention des « engagements européens et internationaux » n’est pas utile, car ils font partie de la politique étrangère. En revanche, parce que nos services sont bien des outils de souveraineté, ils doivent, me semble-t-il, être engagés dans la « prévention de toute forme d’ingérence étrangère ».

M. Sergio Coronado. La rédaction actuelle de cet alinéa 11 est, comme notre rapporteur vient de le dire, beaucoup trop générale. Nous proposons donc de la préciser en mentionnant seulement « la prévention de la prolifération des armes de destruction massive ».

M. le rapporteur. Je suis favorable à cet amendement, mais pas à cet endroit du texte : je proposerai moi-même de mentionner parmi les objectifs de l’activité des services de renseignement la lutte contre la prolifération des armes de destruction massive, mais à l’alinéa 16. Je vous propose donc de retirer l’amendement CL61.

L’amendement CL61 est retiré.

M. Guillaume Larrivé. Le Gouvernement a fait le choix de dresser une liste unique de finalités, englobant ainsi les services de sécurité extérieure et de sécurité intérieure. Dans son avis, publié pour la première fois, le Conseil d’État a « pris acte » de cette décision, ce qui ne témoigne pas d’un grand enthousiasme.

Il faut lire cette liste en gardant à l’esprit que tous les services n’utiliseront pas toutes les techniques pour toutes les finalités. Cela ne dispense pas d’être aussi précis que possible. S’agissant de l’alinéa 11, je suis prêt à me rallier à la rédaction du rapporteur, en conservant une petite hésitation sur la nuance entre intérêts « majeurs » et « essentiels ». Sans doute serions-nous d’ailleurs bien en peine de définir précisément cette nuance… C’est la pratique de la CNCTR et du Conseil d’État qui se chargera d’apporter ces précisions.

L’amendement CL45 est retiré.

M. le rapporteur pour avis. La commission de la Défense a préféré, par son amendement, le terme d’intérêts « majeurs », moins restrictif. La DGSE, en particulier, doit travailler sans oublier le moyen et le long termes.

M. le rapporteur. Mon amendement va dans le même sens.

L’amendement CL135 est retiré.

M. Hervé Morin. Cet alinéa concerne d’abord la DGSE, nous en sommes d’accord. Mais est-il nécessaire d’élargir autant le champ pour tous les services de renseignement ? Je suis opposé à cet amendement.

Mme Marie-Françoise Bechtel. J’approuve entièrement l’amendement du rapporteur. Je ne comprends pas ce débat : il est très classique dans un texte de dresser une liste de missions, et de préciser ensuite que chaque service agit dans le cadre de ses missions propres.

M. Jean-Frédéric Poisson. Je partage la perplexité générale sur l’alternative entre « essentiels » et « majeurs ». De toute façon, ce sera apprécié par la pratique des gouvernements successifs : n’est-il pas superfétatoire de qualifier les intérêts de la France ?

M. le ministre de la Défense. Le Gouvernement est favorable aux amendements CL152 et CL135, et notamment au retour au terme d’intérêts « majeurs », moins restrictif. C’était d’ailleurs la rédaction initiale du texte.

La Commission adopte l’amendement CL152.

La séance, suspendue à neuf heures quarante-cinq, est reprise à onze heures cinquante.

La Commission examine, en discussion commune, les amendements CL62 de M. Sergio Coronado, CL153 du rapporteur et CL136 de la commission de la Défense.

M. Sergio Coronado. Notre amendement vise à revenir à la notion de « sauvegarde des éléments essentiels du potentiel scientifique et économique » en lieu et place de celle d’« intérêts économiques et scientifiques essentiels ». En 1991, déjà, la première avait remplacé la seconde dans le projet initial du Gouvernement, à l’initiative de Jean-Jacques Hyest alors député : il avait été décidé de retenir la même formulation qu’au livre IV du code pénal, lequel dispose en son article 410-1 que les « éléments essentiels de son potentiel scientifique et économique » font partie des intérêts fondamentaux de la nation. C’est donc une question de cohérence.

M. le rapporteur. L’amendement CL153 tend à aligner sur le droit existant la formulation ici employée. Or, si la notion de « potentiel scientifique et économique » a effectivement été retenue en 1991, dès 1992 y était ajouté l’adjectif « industriel ». C’est pourquoi je propose de parler d’« intérêts économiques, industriels et scientifiques majeurs ».

Je suis en revanche défavorable à l’amendement CL62, car il restreint l’activité des services à la sauvegarde de ces intérêts alors que nous avons voté un amendement qui leur permet d’en assurer également la promotion.

M. Sergio Coronado. En effet, mais vos amendements n’ont été connus que tardivement. Nous y reviendrons en vue de la séance.

M. le rapporteur pour avis. L’amendement CL136 tend à substituer le mot « majeurs » au mot « essentiels » afin d’étendre le domaine d’intervention des services. Toutefois, la commission de la Défense peut se rallier à l’amendement du rapporteur.

Les amendements CL62 et CL136 sont retirés.

M. le ministre de la Défense. Le Gouvernement est favorable à l’amendement CL153.

M. Hervé Morin. Nous n’avons pas à étendre indéfiniment le champ des services de renseignement. Les intérêts économiques majeurs, c’est la vie entière de la nation ! N’oublions pas que, au cours de l’histoire de notre République, des hommes dont on pouvait a priori penser qu’ils seraient vigilants s’agissant des libertés publiques et individuelles ne l’ont pas été. Sans vouloir polémiquer, je rappellerai une affaire qui date du début des années 1980 et qui a défrayé la chronique pendant plusieurs années. La vie politique française n’est pas à l’abri de tels soubresauts.

Passe encore pour la politique étrangère, qui concerne essentiellement la DGSE – j’aurais d’ailleurs préféré que cette disposition soit intégrée à un texte qui vise directement celle-ci. Mais, ici, ce sont tous les services de police que l’on rend compétents s’agissant de nos intérêts économiques majeurs.

Cette disposition devra être soumise au Conseil constitutionnel, car nous allons vers un modèle de société sécuritaire où absolument tout pourra intéresser les services de renseignement.

Il ne s’agit nullement de faire un procès d’intention à M. Cazeneuve ni à M. Le Drian. Nous ne légiférons pas pour six mois, ni pour deux ans : lorsque ces dispositions seront inscrites dans notre droit, elles y demeureront par-delà les alternances.

M. le rapporteur. Comme l’a bien rappelé Mme Bechtel, ce n’est pas parce que les finalités sont ainsi précisées dans la loi que tous les services ont vocation à tout faire. En réalité, chaque service est régi par un décret qui définit ses missions, et les autorisations émanant de l’autorité administrative, mais aussi du Premier ministre, seront délivrées en fonction de la mission du service, au regard de la finalité visée. Il n’est pas question, par exemple, que TRACFIN s’occupe de prolifération nucléaire. Nous nous contentons d’apporter des précisions à la perspective ainsi offerte par les décrets.

M. le ministre de l’Intérieur. Je suis entièrement d’accord avec ce que vient de dire le rapporteur.

Je rappellerai d’abord qu’il convient d’apprécier le texte de loi en discussion à l’aune des dispositions aujourd’hui applicables. Or la conception ici adoptée de la défense de nos intérêts économiques et scientifiques fondamentaux est beaucoup plus restrictive que dans le texte antérieur.

Si nous avons opté pour cette rédaction, monsieur Morin, c’est bien parce que, comme vous, nous voulons prendre des précautions afin que la défense de nos intérêts ne contrevienne pas aux libertés publiques.

Ensuite, il convient d’apprécier ce que nous proposons à l’aune de ce qui a cours dans les grands pays européens et les autres grandes démocraties. Ainsi, la loi britannique équivalente invoque le « bien-être économique » pour justifier l’intervention des services de renseignement. Vous voyez comme nous nous montrons précautionneux en comparaison d’autres nations que l’on cite parfois en exemple et dont les bonnes mœurs ne suscitent que rarement des interrogations.

Sur ce texte essentiel qui vient en discussion dans un contexte décisif, il importe que nous nous sentions tous en confiance. Car plus le projet suscitera le consensus au sein du Parlement, plus nous serons forts, y compris s’agissant de l’exercice par le Parlement de ses prérogatives de contrôle.

M. le ministre de la Défense. J’ajoute, car cela ne saurait être trop répété, que chaque service ne peut agir que dans son domaine de compétence.

M. Hervé Morin. Je n’ai rien contre le benchmarking, notamment en matière économique, mais rien ne nous oblige à faire comme les autres. En particulier, je ne prendrais pas le système britannique pour référence, d’autant qu’il a, contrairement à nous, la vertu de sanctionner très sévèrement le moindre dérapage : c’est un régime de sanction plutôt que d’autorisation.

Quant à la loi du 10 juillet 1991, elle ne concernait que les interceptions de communications téléphoniques. Il ne s’agissait pas, comme aujourd’hui, de pénétrer dans les téléphones portables, dans les ordinateurs portables, dans les boîtes de messagerie électronique. La protection des libertés et des données personnelles est devenue un sujet d’autant plus sensible que les techniques se sont faites invasives. Celles-ci doivent donc être davantage encadrées.

Enfin, on invoque l’urgence ; or, si j’ai toute confiance dans les services, je sais aussi que l’on peut organiser l’urgence. Il ne faudrait pas que sous ce prétexte, ou au nom des moyens que nous avons développés, nous ne nous dotions pas des instruments de protection dont nous avons besoin.

Je le répète, il ne s’agit pas de polémiquer ni de dresser l’opposition et la majorité l’une contre l’autre. Je rappelle que j’ai été le ministre qui a fait mettre fin au fichier EDVIGE – acronyme d’« exploitation documentaire et valorisation de l'information générale ». Nous ne légiférons ni pour six mois – je l’ai dit –, ni uniquement en réaction aux attentats de janvier.

M. le ministre de l’Intérieur. Je n’ai aucun doute sur le fait que c’est la recherche du compromis qui guide vos interventions, et non le goût de la polémique. C’est ce qui nous permet de discuter ensemble.

Vous avez tout à fait raison de souligner combien le contexte a changé depuis 1991. Ce sont justement les progrès technologiques qui nous obligent à plus de précision, toutes les technologies disponibles ne pouvant être mobilisées pour toutes les finalités.

Il est un autre argument que vous n’avez pas évoqué : les moyens employés doivent être rapportés aux risques auxquels nous sommes confrontés. Or, en 1991, la forme de terrorisme que nous connaissions et le risque qu’elle comportait étaient sans commune mesure avec ce qui prévaut aujourd’hui : le terrorisme en libre accès n’existait pas, lui non plus. Une grande partie des technologies que vous avez mentionnées ne peuvent d’ailleurs être utilisées, dès lors qu’elles touchent aux contenus, que sur autorisation de la CNCTR et lorsque le risque terroriste est en jeu.

M. le rapporteur. Peut-être pourrions-nous dégager un élément de consensus en revenant au sujet de l’amendement en discussion. Nous sommes certainement d’accord pour considérer que, dans la compétition internationale – car c’est bien de cela qu’il s’agit –, nos services doivent appuyer nos entreprises industrielles, scientifiques et économiques. C’est un instrument de compétitivité comme un autre.

La Commission adopte l’amendement CL153.

Elle examine ensuite l’amendement CL129 de M. Pascal Popelin.

M. Pascal Popelin. Nous proposons ici de reformuler le motif de « prévention des violences collectives de nature à porter gravement atteinte à la paix publique », afin de dissiper tout malentendu éventuel. Nous avons bien compris qu’il n’était pas question de mettre sous surveillance les partis politiques, les syndicats et les mouvements sociaux, mais de prévenir les agissements de groupes dangereux qui envisagent de porter atteinte à la sécurité nationale.

M. le rapporteur. Avis favorable.

M. le ministre de l’Intérieur. Même avis.

M. Sergio Coronado. Cet amendement représente une avancée, car l’imprécision du texte actuel risque de permettre l’emploi de techniques très intrusives vis-à-vis des militants politiques, associatifs et syndicaux, même si telle n’est pas la volonté du Gouvernement.

Dans son dernier rapport d’activité, la Commission nationale de contrôle des interceptions de sécurité (CNCIS) notait que des demandes motivées par la crainte d’un trouble à l’ordre public ne peuvent fonder le recours à une interception qu’en cas de menace particulièrement grave contre la sécurité. Pour cette raison, j’aurais préféré que les atteintes soient qualifiées de « graves ». M. Popelin accepterait-il de rectifier son amendement en ce sens ?

M. Pascal Popelin. Il me semble que la notion d’« atteinte à la sécurité nationale » est suffisamment forte.

M. Guillaume Larrivé. Cet amendement suppose que soit supprimé l’alinéa 16.

Nous tournons un peu en rond. Notre débat sur les finalités est en réalité assez vain : ce qui importe véritablement, ce sont les amendements suivants sur les modalités de contrôle des données et le fait qu’elles soient ou non conservées selon la finalité qui a motivé leur recueil.

M. Hervé Morin. Je préfère de beaucoup la rédaction proposée au texte initial. Mais, pour prendre un exemple concret, une manifestation organisée par la Fédération anarchiste peut-elle justifier des interceptions ?

M. le rapporteur pour avis. Si l’on veut comprendre cet amendement tout à fait bienvenu, il convient de se reporter aux termes de l’alinéa 16 qu’il propose de reformuler : c’est le hooliganisme qui est visé, non les manifestations qui se déroulent dans un cadre démocratique.

M. le rapporteur. Une manifestation, quel qu’en soit l’organisateur, ne peut en elle-même justifier une intervention des services : tout dépend de l’intention des organisateurs. Si ces derniers cherchent à porter atteinte à la forme républicaine des institutions, alors les services sont compétents.

M. Hervé Morin. N’est-ce pas le cas des anarchistes ?

M. le rapporteur. Tout dépend du moyen qu’ils utilisent pour parvenir à leurs fins.

M. le ministre de l’Intérieur. Ce débat est récurrent, il a suscité de nombreux articles de presse et je comprends les inquiétudes qui se sont exprimées. Il convient donc de répondre très précisément à la question posée.

L’intention du Gouvernement – et plus généralement de l’État, puisque cette loi a vocation à durer, comme l’a dit M. Morin – n’est absolument pas de procéder à des interceptions de sécurité auprès de quiconque souhaite manifester, ce qui remettrait en cause la liberté de manifestation, à laquelle nous tenons par-dessus tout.

En revanche, si nous sommes confrontés au risque de violences extrêmement graves, il est normal que nous puissions prendre toutes les précautions nécessaires pour les prévenir, en vertu des pouvoirs de police administrative dont nous disposons. C’est dans des cas tout à fait exceptionnels, lorsque ces violences collectives peuvent porter atteinte à l’intégrité physique de personnes ou de groupes, que l’État, dont c’est le rôle, se chargera de le faire.

M. Sergio Coronado. Je retirerai l’amendement CL63 au profit de la rédaction de M. Popelin, que je proposerai de sous-amender en séance si ses amendements sont adoptés.

Cela étant, je m’interroge moi aussi sur les manifestations concernées. La question n’est pas anodine. Pour le dire clairement, et même si telle n’est pas la volonté du Gouvernement, dans le cas des affrontements avec les forces de l’ordre à Notre-Dame-des-Landes ou à Sivens, peut-on considérer – comme le fait, je crois, une partie des services – que certains manifestants veulent s’en prendre à la forme républicaine des institutions ? L’amendement le permet-il ?

M. le ministre de l’Intérieur. Le texte n’a pas pour objet de viser tel groupe ou telle circonstance, mais de définir des principes généraux.

Dès lors qu’il existe un risque de violences extrêmement graves qui pourraient porter atteinte soit à l’équilibre de nos institutions, soit à l’intégrité physique de personnes et ce, de façon massive, nous prenons des précautions pour éviter que ce risque ne se concrétise. C’est le rôle de l’État de protéger les citoyens de telles violences. Voilà tout.

Ces dispositions sont prises sous le contrôle de l’autorité indépendante, qui peut à tout moment estimer que les moyens mobilisés par l’État sont disproportionnés par rapport au but poursuivi : avant, pendant ou après leur mise en œuvre. En outre, toute personne qui jugerait que ces moyens ont été utilisés illégitimement par l’État pourrait saisir l’instance juridictionnelle ou la Commission nationale de contrôle des techniques de renseignement (CNCTR) afin de faire valoir ses droits. La CNCTR peut mettre fin à tout moment à la mobilisation de ces moyens et demander l’indemnisation de la personne ayant subi un tel préjudice. Par ailleurs, si l’instance juridictionnelle constate qu’à cette occasion une infraction à caractère pénal a été commise par ceux qui ont utilisé ces techniques, il est possible de saisir le juge pénal.

En résumé, ce dispositif a été conçu pour protéger les libertés publiques, pour prévenir des violences extrêmement graves qui peuvent elles-mêmes attenter à l’exercice de certaines libertés publiques, et il garantit un contrôle administratif et juridictionnel qui peut aller jusqu’à l’intervention du juge pénal le cas échéant.

Le Gouvernement tient à inscrire ces principes dans la loi, car les mesures de prévention, qui ont aussi pour objet la protection des libertés, ne sauraient dès lors porter atteinte à celles-ci.

M. Philippe Meunier. Dans l’hypothèse où une manifestation pacifique serait infiltrée par des éléments dangereux, à qui les services de renseignement s’intéresseraient-ils ? Aux seuls éléments dangereux, ou aussi aux organisateurs de la manifestation pacifique ?

M. le ministre de l’Intérieur. Je comprends toutes ces interrogations, auxquelles le Gouvernement entend répondre très précisément.

Toutefois, permettez-moi d’abord de poser le problème autrement. Par-delà les différences de sensibilité représentées dans cette enceinte, y considère-t-on que, lorsque l’État prend connaissance d’éléments qui témoignent d’un risque de violences majeures envers un ou plusieurs individus, par exemple parce que des groupes auraient l’intention de manifester à la sortie de tel ou tel lieu de culte et de s’y livrer à des actions d’une extrême violence, son rôle est de les prévenir, ou bien de leur laisser libre cours ? Au demeurant, je suis convaincu que ceux-là mêmes qui s’interrogent sur la légitimité des moyens de prévention – je ne parle pas de vous, monsieur Meunier – seraient les premiers à accuser l’État de ne pas avoir protégé certaines minorités particulièrement visées si celles-ci étaient en tant que telles victimes de violences.

M. Hervé Morin. Il ne faut pas prendre toujours cet exemple ! C’est trop facile de s’en servir pour justifier le reste !

M. le ministre de l’Intérieur. Nous ne nous justifions de rien, monsieur Morin : nous explicitons simplement les principes qui fondent ce projet de loi. Lorsque, à l’occasion de manifestations, des individus risquent d’agir de manière violente, l’ensemble des moyens de police administrative sont mobilisés pour l’éviter, parce que tel est notre rôle.

Mme Marie-Françoise Bechtel. J’approuve entièrement l’esprit de l’amendement.

Je regrette toutefois que l’on abandonne la référence à la notion traditionnelle de « paix publique », sans contester évidemment la nécessité d’en contrôler l’application.

La Commission adopte l’amendement.

Elle adopte ensuite l’amendement rédactionnel CL155 du rapporteur.

Puis elle en vient à l’amendement CL29 de M. Hervé Morin.

M. Hervé Morin. Faut-il vraiment étendre le champ d’intervention des services de renseignement à tous les actes de délinquance organisée ? Tel est le sens de cet amendement, ainsi que de l’amendement CL30 qui restreint ce champ aux délits passibles d’une peine d’emprisonnement de plus de cinq ans.

M. le rapporteur. Avis défavorable, car il s’agit bien de viser la criminalité et la délinquance organisées. Je vous renvoie au rapport d’information que j’ai présenté en 2013 avec Patrice Verchère sur l’évaluation du cadre juridique applicable aux services de renseignement. Dans le cadre judiciaire, ces champs sont très précisément définis ; nous parlons ici du cadre administratif où les suspicions sont beaucoup plus difficiles à établir ; mais c’est clairement la criminalité transnationale qui est ici en jeu.

M. le ministre de l’Intérieur. Même avis.

L’amendement CL29 est retiré.

Puis, suivant l’avis défavorable du rapporteur, la Commission rejette l’amendement CL30 de M. Hervé Morin.

Elle aborde ensuite l’examen des amendements identiques CL63 de M. Sergio Coronado et CL133 de M. Pascal Popelin.

M. le rapporteur. Je demande le retrait de ces amendements au bénéfice de mon amendement CL154, qui réécrit l’alinéa que ces amendements tendent à supprimer.

Les amendements sont retirés.

La Commission examine, en discussion commune, les amendements CL154 du rapporteur, CL21 de M. Hervé Morin et CL64 de M. Christophe Cavard.

M. le rapporteur. L’amendement CL154 réécrit l’alinéa 16 en reprenant une finalité qui figurait dans le projet initial du Gouvernement et qui relève bien du domaine d’intervention des services : la prévention de la prolifération des armes de destruction massive.

M. Alain Tourret. J’ai à ce sujet quelques mauvais souvenirs qui concernent l’Irak et les États-Unis. Qu’entend-on exactement par « armes de destruction massive » ?

M. Hervé Morin. La protection des intérêts essentiels de la politique étrangère de la France englobe déjà cet objectif puisque nous avons signé un traité en ce sens.

M. le ministre de la Défense. Monsieur Tourret, les armes de destruction massive sont clairement répertoriées : il s’agit des armes nucléaires, biologiques et chimiques. Nous pourrons voir en séance s’il y a lieu de le préciser.

Le risque terroriste nécessite en tout cas que le texte fasse référence à ces armes.

La Commission adopte l’amendement.

En conséquence, les amendements CL21 de M. Hervé Morin et CL64 de M. Christophe Cavard tombent.

La Commission est saisie de l’amendement CL65 de M. Sergio Coronado.

M. Sergio Coronado. Cet amendement vise à restreindre l’accès aux techniques de recueil de renseignements aux services spécialisés définis précédemment. Il importe en effet de ne pas multiplier par simple décret le nombre de services qui seraient habilités à recourir à ces techniques extrêmement intrusives.

M. le rapporteur. Avis défavorable. L’amendement représenterait une régression par rapport au droit actuel : une grande partie des interceptions de sécurité s’opère dans un cadre pré-judiciaire.

L’amendement est retiré.

La Commission en vient à l’amendement CL25 rectifié de M. Hervé Morin.

M. Hervé Morin. Je l’ai dit, j’estime que les techniques de renseignement devraient être réservées à la communauté du renseignement, et en aucun cas ouvertes à la police de proximité.

M. le rapporteur. Avis défavorable. Il ne faut pas inscrire dans la loi le nom des services, sans quoi l’on ne pourra changer un service sans changer la loi.

M. le ministre de l’Intérieur. Même avis.

M. Guillaume Larrivé. Je ne voterai pas cet amendement, mais la question qu’il soulève à juste titre appelait une autre réponse. Tel était le sens de mon propre amendement CL42, auquel je reviendrai en séance.

La Commission rejette l’amendement.

Puis elle adopte l’amendement rédactionnel CL156 du rapporteur.

La Commission examine ensuite en discussion commune les amendements CL66 de M. Christophe Cavard, CL46 de M. Guillaume Larrivé, CL67 de M. Christophe Cavard et CL68 de M. Sergio Coronado.

M. Christophe Cavard. Cet amendement CL66 fait partie d’une série d’amendements qui visent à permettre aux services du renseignement pénitentiaire de recourir aux techniques de recueil de renseignement, conformément aux demandes de leurs responsables.

M. Guillaume Larrivé. L’amendement CL46 doit se lire en lien avec mon amendement visant à supprimer l’article 12, lequel dispose qu’à certaines fins l’administration pénitentiaire peut procéder, sous le contrôle du procureur de la République, à la collecte de renseignement. Je propose à la place que possibilité soit laissée au Gouvernement, s’il le souhaite, de prévoir, par décret, qu’un véritable service du renseignement pénitentiaire rejoigne le second cercle des services de renseignement.

M. le rapporteur. Je suis favorable à l’évolution du renseignement pénitentiaire et donc favorable à ces deux amendements, avec toutefois une préférence pour celui défendu par M. Cavard, car ils s’inscrivent dans la droite ligne des préconisations de la délégation parlementaire au renseignement, ainsi que du rapport de Sébastien Pietrasanta sur le projet de loi relatif à la lutte contre le terrorisme ou des auditions menées actuellement par la commission d’enquête sur les filières djihadistes.

Nous sommes aujourd’hui sous-calibrés en matière de renseignement pénitentiaire, au regard de la menace. Le Gouvernement en a pris conscience et a déjà renforcé les moyens mis à disposition. Il faut désormais pouvoir faire évoluer ces structures, en fonction des choix qu’opèrera le Gouvernement dans ce domaine. Je considère que le renseignement pénitentiaire a vocation à faire siennes certaines finalités de la politique du renseignement inscrite dans cette loi. Il est donc normal qu’un décret prévoit la possibilité d’une telle évolution, réclamée par l’ensemble des acteurs confrontés dans nos prisons à de nouveaux risques et à de nouveaux défis.

Mme Christiane Taubira, garde des Sceaux, ministre de la justice. J’ai rappelé hier qu’en 2012 et en 2013 le renseignement pénitentiaire avait vu ses effectifs renforcés, puis qu’en 2014 il avait été réorganisé et restructuré. C’est aujourd’hui un service doté d’officiers qualifiés travaillant soit au sein de l’administration centrale, soit dans les directions régionales, soit encore au sein des établissements. J’ajoute qu’il devrait également disposer d’ici quelques semaines de logiciels d’investigation en cours de validation par la CNIL.

Je me suis évidemment posé la question du fondement juridique sur lequel repose l’action de ce renseignement pénitentiaire, qui est en réalité un service de l’administration pénitentiaire. Nous avions, dans un premier temps, envisagé son intégration dans la communauté du renseignement mais, au vu des conséquences que cela emporterait, cela ne nous a pas semblé une solution adéquate.

En effet, le renseignement pénitentiaire a très précisément pour mission de veiller à la sécurité des établissements, de prévenir les risques d’évasion et d’empêcher la commission d’actes délictueux ou criminels, que ce soit à l’intérieur ou à l’extérieur des établissements. Pour cela, il dispose d’un certain nombre de prérogatives, qui lui permettent notamment d’intercepter des conversations ou des correspondances. En outre, l’article 12 du projet de loi vient renforcer ces prérogatives en autorisant la détection, le brouillage et l’interruption des communications électroniques ou radioélectriques. Il autorise également le contrôle en temps réel des ordinateurs, puisque, depuis un décret de 2003, actualisé en 2009, les détenus peuvent disposer d’un ordinateur non connecté à internet.

Le renseignement pénitentiaire dispose donc désormais de moyens accrus et de compétences élargies, pour l’exercice desquelles il pourra bénéficier du soutien de la cellule de veille que nous avons créée et qui réunit des informaticiens, des analystes et des interprètes. Reste que le recueil de renseignements et les techniques, parfois intrusives, sur lesquelles il s’appuie sont l’affaire de professionnels dont c’est le métier, un métier différent de celui des surveillants pénitentiaires, dont la tâche première est de surveiller les détenus et d’assurer la bonne tenue et la sécurité des établissements.

On peut certes décider de faire évoluer le métier des surveillants pour les transformer en professionnels du renseignement, mais ne le faisons pas par inadvertance, et demandons-nous, dans ces conditions, s’ils auront encore leur place au sein du ministère de la Justice. En effet, tout a été mis en œuvre ces dernières décennies pour consolider l’inclusion de l’administration pénitentiaire au sein du ministère de la Justice, d’une part parce que ses agents exécutent des décisions de justice et, d’autre part, parce qu’elle est placée sous l’autorité et le contrôle du procureur. On peut certes revenir sur cette tendance historique, mais cela revient à changer de paradigme et à poser la question de l’intégration du renseignement pénitentiaire au sein des services du ministère de l’Intérieur.

Notre préférence va à un renforcement de la collaboration institutionnelle et organique de ce service avec le ministère de l’Intérieur. C’est dans cette perspective qu’a été mis en place un dispositif d’échange d’informations systématique et qu’un directeur des services pénitentiaires est désormais membre de l’UCLAT. L’administration pénitentiaire participe chaque semaine aux réunions de l’UCLAT et à celles des états-majors de sécurité dans les départements. Tout est donc mis en œuvre pour fluidifier la circulation de l’information.

M. Christophe Cavard. Il me semble qu’aujourd’hui certaines missions du renseignement pénitentiaire relèvent davantage de la lutte contre le terrorisme que de ses missions originelles, que vous avez rappelées et qui doivent naturellement rester les siennes. C’est pour cette raison qu’il me semble judicieux qu’il puisse avoir accès, sous réserve d’un avis favorable de la CNCTR, à laquelle il revient d’en définir la nature en fonction des besoins réels du service, à certaines des techniques utilisées pour le recueil de renseignements.

Quant aux risques de dérive, je pense que nous pouvons faire confiance à ce service qui travaille sous l’égide de votre ministère. Par ailleurs, je ne crois pas, compte tenu de la faiblesse de ses effectifs, qu’il puisse avoir les moyens d’écouter tous les détenus de France et de Navarre. L’idée est qu’il dispose des outils lui permettant de remplir correctement son rôle au sein du second cercle du renseignement.

Mme Marie-Françoise Bechtel. Il faut bien distinguer entre les deux questions que posent ces amendements.

La première est de savoir s’il faut permettre aux services du renseignement pénitentiaire, dont je rappelle qu’ils sont intégrés à l’administration pénitentiaire, d’avoir accès aux techniques de renseignement visées par l’article 1er. La réponse est apportée par l’article lui-même, qui dispose qu’un décret en Conseil d’État désigne ceux des services, autres que les services spécialisés, qui pourront également être autorisés à recourir à ces techniques. Cela inclut par conséquent le renseignement pénitentiaire et rend sans objet l’amendement de M. Cavard.

La seconde question est celle du périmètre et de l’intégration éventuelle du renseignement pénitentiaire à la communauté du renseignement dont nous sommes en train d’esquisser les contours. Fort heureusement, des liens existent déjà entre le renseignement pénitentiaire et les services dédiés à la lutte contre le terrorisme, mais, dans la mesure où cette structure n’est autonome ni dans ses missions ni dans ses fonctions, l’intégrer plus avant à la communauté du renseignement me semble à ce stade prématuré, et j’entends sur ce point les arguments de la garde des Sceaux.

M. Pascal Popelin. Nous sommes loin d’avoir tranché le débat sur le périmètre que devraient couvrir les services de renseignement, mais il me semble qu’au regard des compétences que lui confère l’article 34 de la Constitution ce n’est pas au législateur de le faire.

Cela étant, l’amendement CL66 ne propose nullement d’intégrer le renseignement pénitentiaire à la communauté du renseignement, mais donne simplement faculté au Gouvernement de le faire s’il le juge opportun, selon des modalités, avec des finalités et des moyens qu’il lui appartient de déterminer. Si un tel changement de paradigme devait se produire, je ne doute pas que ce serait de manière réfléchie et non par inadvertance. Je ne vois donc pas ce qui interdit que le législateur le permette. C’est pourquoi le groupe SRC est favorable à cet amendement.

M. Georges Fenech. J’entends les arguments de la garde des Sceaux, qui nous explique que l’administration pénitentiaire relève de son ministère et qu’elle exécute des décisions de justice. Mais force est de constater que ses missions ont évolué et qu’il ne s’agit plus seulement pour elle d’assurer l’exécution des condamnations, mais également de participer au recueil de renseignements. Que vous le vouliez ou non, madame la ministre, nous avons bel et bien changé de paradigme et nous nous orientons vers une organisation des services dans laquelle les agents pénitentiaires relèveront d’une double tutelle, celle du ministère de la justice et celle du ministère de l’Intérieur.

Vous semblez dire que le renseignement pénitentiaire dispose déjà des moyens adéquats, mais, dans le cadre d’une procédure judiciaire, placer un détenu sur écoute ou sonoriser un parloir suppose qu’il y ait eu infraction et qu’une information ait été ouverte, et je ne vois pas comment il est possible de transformer les surveillants pénitentiaires en agents de renseignement sans leur donner les moyens dont disposent pour cela les autres agents. J’attends donc que le ministre de l’Intérieur s’exprime à son tour sur ces amendements, auxquels je suis favorable.

M. Hervé Morin. Il ne s’agit plus seulement d’exécuter des décisions de justice ou d’assurer la sécurité des établissements pénitentiaires, mais également de prévenir des menaces et des risques terroristes qui trouvent dans nos établissements pénitentiaires un terreau favorable à leur développement. Je ne doute pas que les moyens dont il dispose aient été renforcés mais, disons-le, si le renseignement pénitentiaire était à la hauteur des défis auxquels il est aujourd’hui confronté, cela se saurait ! Je suis donc favorable à ces amendements, ne serait-ce que parce qu’ils incitent l’État à s’emparer de cette question. J’attends à mon tour que le ministre de l’Intérieur nous livre son analyse.

M. Yves Goasdoué. Notre débat ne concerne nullement le rattachement institutionnel des services de renseignement pénitentiaire, dont je salue ici l’action en matière de lutte contre le terrorisme. Il ne s’agit en aucun cas de les intégrer à la communauté du renseignement, mais de leur permettre d’utiliser certaines techniques de renseignement, laissées à l’appréciation du pouvoir réglementaire, sur la base d’un décret en Conseil d’État.

Cela aurait à mes yeux deux avantages. D’une part, cela améliorerait la communication avec les autres services de renseignement, laquelle dépend davantage, nous a-t-on dit, de la bonne volonté que d’un protocole clairement défini ; d’autre part, en ayant accès à ces techniques de renseignement, les agents pénitentiaires auraient également accès à la formation qui va avec et dont ils ont grand besoin.

L’objet de cet amendement est moins de modifier la tutelle de ces services que de préciser le cadre juridique dans lequel ils travaillent et de les faire bénéficier des techniques de renseignement auxquelles le Gouvernement voudra bien leur donner accès.

M. le rapporteur pour avis. Dans sa rédaction actuelle, le projet de loi dispose que les services n’appartenant pas à la communauté du renseignement et dépendant des ministres de la Défense, de l’Intérieur, de l’Économie, du Budget et des Douanes pourront, par un décret en Conseil d’État, être autorisés à utiliser certaines techniques de renseignement, dans des conditions et selon des modalités définies par la loi. Cela signifie implicitement que l’utilisation de ces techniques sera interdite à ces mêmes services dans un autre cadre que celui défini par la loi que nous sommes en train d’élaborer. Les services du renseignement pénitentiaire bénéficient, quant à eux, aux termes de l’article 12, d’un autre régime d’autorisation, puisqu’ils peuvent avoir accès à l’ensemble de ces techniques à la demande et sous le contrôle du procureur. Trois régimes coexistent donc : celui des autorisations soumises à la CNCTR ; celui – inchangé – de la police judiciaire ; celui des autorisations délivrées par le procureur de la République, non dans un cadre judiciaire mais dans le cadre de missions de prévention. Si l’amendement CL66 était adopté, l’article 12 deviendrait sans objet, le renseignement judiciaire étant désormais soumis à la procédure impliquant la CNCTR et dans laquelle n’interviendrait plus le procureur.

Mme la garde des Sceaux. Puisque le législateur, magnanime, renvoie à un décret l’usage de certaines techniques de renseignement, nous pourrions faire l’économie de ce débat. Je tiens pourtant à m’expliquer sur les conséquences des dispositions qui seront mises en œuvre.

Plusieurs d’entre vous ont insisté sur le fait que les missions visant à assurer le bon déroulement de la détention et celles menées dans le cadre de la lutte contre le terrorisme étaient deux choses différentes. Certes, et elles sont si différentes que nous avons mis en place des dispositifs différenciés, quand bien même il existe des liens entre criminalité organisée et terrorisme, et il est important d’appréhender conjointement ces deux types de menaces. Les actions que nous mettons en œuvre, les indicateurs que nous utilisons doivent nous permettre de détecter non seulement les « signaux faibles » et tous les phénomènes de radicalisation, de plus en plus souvent masqués par des stratégies de dissimulation, mais également d’éventuelles connexions entre la criminalité organisée et le terrorisme.

Quant aux risques de dérive, ce qui est surtout à craindre, c’est la déstabilisation et la désorganisation des établissements, dont les personnels veillent à la sûreté et ont en charge au quotidien, jour et nuit, la surveillance des détenus.

Le ministère de l’Intérieur ou le ministère de la Défense pourront naturellement intervenir, en tant que de besoin, pour procéder au recueil d’information dans les établissements pénitentiaires, avec la collaboration des services du renseignement pénitentiaire. Cette collaboration, concrétisée par la présence de représentants de l’administration pénitentiaire au sein de l’UCLAT a fait la preuve de son efficacité et elle a permis, lors des tragiques attentats de janvier, d’identifier et d’interpeller très rapidement plusieurs membres de réseaux terroristes.

L’usage de certaines techniques de renseignement, notamment la sonorisation de parloirs ou de cellules, requiert un savoir-faire spécifique, et il me paraît préférable d’en confier la responsabilité aux professionnels du renseignement. Nous proposons en revanche que la loi institutionnalise les relations entre les services du renseignement pénitentiaire, qui ont un rôle indéniable à jouer, notamment lorsqu’il s’agit de donner l’alerte, et les services du ministère de l’Intérieur.

M. le ministre de l’Intérieur. Ma position est très proche de celle de la garde des Sceaux. Ce qui compte à nos yeux, c’est avant tout l’efficacité des résultats que nous obtenons grâce aux renseignements collectés et à leur analyse.

Nous travaillons depuis plusieurs années à ce que la coopération entre les services du ministère de l’Intérieur et ceux du ministère de la Justice soit optimale. Des protocoles ont été signés, l’un en 2012 entre la DGSI et le ministère de la Justice, l’autre en mars 2015 entre la DGPN et le ministère de la Justice, de manière à établir des échanges permanents sur les informations recueillies en matière de lutte contre le terrorisme. Par ailleurs, la garde des Sceaux a accepté que les responsables du renseignement pénitentiaire soient intégrés à l’UCLAT, afin de renforcer cette coopération. Nous avons donc aujourd’hui un grand service – la DGSI représente plus de trois mille personnes – qui travaille avec un tout petit service – le renseignement pénitentiaire ne compte pas plus de quelques dizaines d’unités en France –, dans un cadre opérationnel qui a fait la preuve de son efficacité.

J’ajoute que l’article 12 de ce projet de loi offre de surcroît la possibilité aux services du renseignement pénitentiaire d’avoir recours à certaines techniques de renseignement aux fins de remplir les missions qui sont traditionnellement les leurs.

Enfin, n’y a-t-il pas un paradoxe à s’inquiéter, comme le font certains d’entre vous, de l’emploi de certaines techniques de renseignement tout en voulant, dans le même temps, en généraliser l’usage ?

M. Hervé Morin. On parle ici des prisons !

M. le ministre de l’Intérieur. Nous considérons que le texte est équilibré, que l’emploi des techniques de renseignement y est très encadré et que les dispositifs mis en place sont parfaitement efficaces, ce qui est ma priorité.

M. le rapporteur. Je suis favorable à l’amendement de Christophe Cavard, qui n’est en rien contraignant mais est une invitation explicite au Gouvernement à faire évoluer sa réflexion sur le renseignement pénitentiaire.

La Commission adopte l’amendement CL66.

En conséquence les amendements CL46 et CL67 tombent.

L’amendement CL68 est retiré.

Puis la Commission adopte les amendements rédactionnels CL279 et CL280 du rapporteur.

Elle examine ensuite l’amendement CL282 du rapporteur.

M. le rapporteur. Il s’agit d’un amendement rédactionnel, que je rectifie en y ajoutant mention du ministère de la Justice, par cohérence avec l’amendement CL66 que nous venons d’adopter.

La Commission adopte l’amendement CL282 ainsi rectifié.

En conséquence, l’amendement CL47 tombe.

La séance s’achève à 13 heures. La Commission poursuit l’examen des articles à 16h30.

La Commission est saisie de l’amendement CL69 de M. Sergio Coronado.

M. Sergio Coronado. Par cet amendement, nous proposons qu’une demande de mise en œuvre des techniques de recueil de renseignement ne puisse avoir qu’une seule finalité. Il s’agit d’éviter toute confusion : certaines finalités ne relèvent, en effet, que d’un seul service, et certaines techniques ne sont pas autorisées pour toutes les finalités, les plus intrusives étant réservées à la prévention du terrorisme, par exemple.

M. Jean-Jacques Urvoas, président de la commission des Lois, rapporteur. Avis défavorable. En pratique, il est fréquent que différentes finalités soient imbriquées. Ainsi, le terrorisme est souvent lié à la criminalité et à la délinquance organisées, notamment pour assurer son financement. Par ailleurs, la prévention du terrorisme n’est pas sans lien avec la politique étrangère. Il me paraît donc peu opportun et, pour tout dire, artificiel d’imposer la mention d’une seule finalité dans la demande d’autorisation.

M. Bernard Cazeneuve, ministre de l’Intérieur. Avis défavorable. Tous les cas dont nous avons connaissance ont montré que le grand terrorisme, le crime organisé, le trafic de stupéfiants, voire le trafic d’armes, étaient fortement imbriqués. Priver les services de la possibilité de traiter la totalité du spectre de ces comportements affaiblirait considérablement l’État face au terrorisme.

M. Sergio Coronado. Je maintiens mon amendement. Je constate que l’avis du rapporteur et du ministre est contraire aux préconisations du président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), M. Delarue, qui, lors de son audition, a souhaité qu’une seule finalité soit mentionnée dans chaque demande d’autorisation soumise à la future Commission nationale de contrôle des techniques de renseignement (CNCTR).

La Commission rejette l’amendement.

Puis elle examine l’amendement CL70 de M. Sergio Coronado.

M. Sergio Coronado. Par cet amendement, nous proposons que la demande d’autorisation précise une durée de validité, la durée optimale n’étant pas forcément la durée maximale. Je précise que, pour tenir compte des remarques qui ont pu m’être faites, je souhaite supprimer le mot : « proposée ».

M. le rapporteur. Avis favorable à l’amendement tel qu’il vient d’être rectifié.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement rectifié.

Puis elle adopte l’amendement rédactionnel CL281 du rapporteur.

La Commission est saisie de l’amendement CL35 de M. Hervé Morin.

M. Hervé Morin. Les professions d’avocat et de journaliste ainsi que la fonction parlementaire nécessitent, parce qu’elles permettent un accès privilégié à des données personnelles ou participent à l’exercice des libertés publiques, la mise en œuvre d’une procédure spécifique lors de la demande d’autorisation faite par les services de renseignement. Cette liste n’est d’ailleurs pas exhaustive ; on pourrait y inclure également les médecins, par exemple.

M. le rapporteur. Avis défavorable. S’il me paraît légitime de prendre en compte la spécificité de certaines professions – je présenterai, du reste, un amendement en ce sens –, je doute de l’efficacité du dispositif proposé par M. Morin. Comment le Gouvernement pourrait-il préciser « les moyens de garantie de préservation du secret professionnel des avocats et des sources des journalistes » ? Si des garanties sont prévues, elles doivent figurer dans la loi, et non dans chaque demande d’autorisation.

M. le ministre de l’Intérieur. Le Gouvernement n’est pas en désaccord avec M. Morin sur l’objectif de cet amendement. La protection de certaines personnes qui, dans le cadre de l’exercice de leur profession, ont à connaître de secrets protégés est légitime, mais cette protection peut prendre d’autres formes, plus efficaces, que celle qui est proposée. Il peut s’agir, par exemple, d’un avis préalable obligatoire de la CNCTR, comme le prévoient d’autres amendements que nous examinerons ultérieurement. Je vous suggère donc, monsieur Morin, de retirer votre amendement.

L’amendement CL35 est retiré.

La Commission examine l’amendement CL287 du rapporteur.

M. le rapporteur. Lorsqu’une demande d’autorisation est soumise à la CNCTR, il me paraît légitime que l’avis, s’il est rendu par un membre de la commission autre que le président, le soit obligatoirement par un magistrat. Cet amendement a ainsi pour objet d’améliorer la protection de l’indépendance de la commission, à laquelle nous sommes tous attachés.

M. le ministre de l’Intérieur. Favorable.

La Commission adopte l’amendement.

Puis elle est saisie de l’amendement CL36 de M. Hervé Morin.

M. Hervé Morin. Cet amendement a le même objet que le précédent, mais il me paraît correspondre davantage au souhait exprimé par le ministre de l’Intérieur, puisqu’il vise à imposer au président de la CNCTR de réunir celle-ci lorsque la demande concerne des avocats, des journalistes ou des parlementaires.

M. le rapporteur. Avis défavorable. Nous venons d’adopter un amendement qui prévoit que l’avis, s’il est rendu par un membre de la commission autre que le président, le soit nécessairement par un magistrat de la Cour de cassation ou du Conseil d’État. Cette garantie me paraît d’autant plus suffisante que je vais proposer un amendement visant à écarter ces professions du champ de l’urgence.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Puis elle examine l’amendement CL288 du rapporteur.

M. le rapporteur. Il s’agit de conférer à deux membres de la commission la faculté de provoquer une réunion plénière de celle-ci à la suite d’un avis rendu individuellement. Il est, en effet, nécessaire de prévoir, comme l’a fait la loi de 1991 pour la CNCIS, les conditions de la collégialité de l’institution, d’autant plus que celle-ci comptera davantage de membres que la commission actuelle.

M. le ministre de l’Intérieur. Favorable.

La Commission adopte l’amendement.

Puis elle adopte l’amendement de conséquence CL289 du rapporteur.

L’amendement CL71 de M. Sergio Coronado est retiré.

La Commission examine l’amendement CL290 du rapporteur.

M. le rapporteur. Il s’agit d’un amendement de simplification, que je vous propose de rectifier. Il convient, en effet, pour tenir compte de l’adoption de l’amendement CL70 de M. Coronado, de supprimer, à la fin du second alinéa, les mots : « et précise en outre la durée de sa validité ».

M. le ministre de l’Intérieur. Favorable.

La Commission adopte l’amendement rectifié.

Elle en vient à l’amendement CL72 de M. Sergio Coronado.

M. Sergio Coronado. Compte tenu de l’extension massive des techniques de recueil de renseignement autorisées, nous proposons que l’avis de la CNCTR soit obligatoirement suivi par le Premier ministre. Il s’agit en quelque sorte d’un amendement d’appel, dans la mesure où M. le rapporteur va certainement nous répondre que sa constitutionnalité pose problème et qu’il serait anormal que le Premier ministre soit lié par l’avis d’une autorité administrative indépendante. Je le retire, donc.

L’amendement est retiré.

La Commission est saisie de l’amendement CL284 du rapporteur.

M. le rapporteur. Les mentions visées aux alinéas 34 à 39 étant les mêmes que celles relatives à la demande d’autorisation, il est proposé de supprimer ces alinéas ; les renvois nécessaires ont été opérés à l’amendement CL290.

M. le ministre de l’Intérieur. Avis favorable.

L’amendement est adopté.

En conséquence, les amendements CL130 de M. Sergio Coronado, CL37 de M. Hervé Morin et CL48 de M. Guillaume Larrivé n’ont plus d’objet.

La Commission examine l’amendement CL285 du rapporteur.

M. le rapporteur. Cet amendement fait obligation au Premier ministre d’indiquer à la CNCTR les raisons qui l’ont conduit à ne pas suivre son avis. Pour nourrir d’éventuels recours devant le Conseil d’État, il paraît nécessaire à tout le moins que le Gouvernement motive sa décision.

M. le ministre de l’Intérieur. Avis favorable.

M. Hervé Morin. Tout d’abord, je souhaiterais revenir sur l’amendement CL72 de M. Coronado. J’estime, pour ma part, que l’avis favorable de la commission ne doit pas être une condition nécessaire à l’autorisation d’une interception, car, dans ce domaine, c’est la responsabilité politique qui doit primer. Il est loisible au Premier ministre, auquel l’article 21 de la Constitution confère des pouvoirs en matière de sécurité, de ne pas suivre l’avis de la commission, même si, dans les faits, cela se produit très rarement.

Quant à l’amendement du rapporteur – qui, au demeurant, va dans le bon sens –, il n’a, me semble-t-il, pas grande utilité. Certes, la motivation de la décision permettrait au président de la CNCTR d’étayer un éventuel recours contre cette décision. Mais un tel recours me paraît difficilement envisageable, car on sortirait alors du champ juridictionnel pour entrer dans le champ politique.

M. le rapporteur. Je ne partage pas du tout l’avis de M. Morin. Dès lors que le texte offre au citoyen une possibilité de recours, qui n’existe pas actuellement, le fait que le Premier ministre soit contraint de motiver sa décision n’a rien d’accessoire. Je sais, en outre, pour avoir vu fonctionner une autorité administrative dans ce domaine, que des divergences peuvent apparaître, toujours pour de bonnes raisons, du reste. Par ailleurs, je ne doute pas que, demain, des décisions seront contestées. Si nous n’adoptions pas cet amendement, on nous reprocherait alors de ne pas savoir pourquoi le Gouvernement est passé outre l’avis de la commission.

M. le ministre de l’Intérieur. Je souhaiterais compléter le propos du rapporteur, avec lequel je suis d’accord sur la plupart des arguments qu’il a exposés. Tout d’abord, il ne me paraît pas constitutionnel que l’exécutif soit lié, dans l’exercice de ses prérogatives régaliennes, par l’avis d’une autorité administrative indépendante. Il me semble, du reste, que c’est la raison pour laquelle M. Coronado a retiré son amendement.

Ensuite, il convient de rappeler que jamais l’activité du Gouvernement en matière de renseignement n’aura été aussi contrôlée et encadrée, et je ne suis même pas certain que ce contrôle ait un équivalent en Europe. Je rappelle que la commission sera saisie préalablement à la mise en œuvre des techniques de recueil du renseignement ou, si elle n’a pu l’être pour des raisons liées à l’urgence, le sera a posteriori, et qu’elle pourra intervenir à tout moment dans le déroulement des opérations pour s’assurer que celles-ci sont en adéquation avec la loi. Et, si tel n’est pas le cas, la CNCTR et les citoyens auront la possibilité de saisir la juridiction administrative pour le faire constater.

Le niveau des garanties est donc très élevé. L’amendement du rapporteur les renforce davantage encore, puisqu’il oblige le Premier ministre, qui n’y était pas tenu jusqu’à présent, à motiver sa décision lorsqu’il ne suit pas l’avis de la commission. En acceptant cet amendement, le Gouvernement fait une concession considérable, qui témoigne de sa volonté d’être contrôlé dans l’exercice des prérogatives qui lui sont confiées par la loi, puisque cette motivation pourra être utilisée par ceux qui estimeront que l’emploi de telle ou telle technique n’est pas conforme à la loi.

La Commission adopte l’amendement.

Puis elle examine l’amendement CL73 de M. Christophe Cavard.

M. Christophe Cavard. Il s’agit de permettre à la CNCTR, si elle le juge utile, d’informer le parquet de Paris de l’avis d’autorisation communiqué au Premier ministre quand la finalité vise la prévention du terrorisme. Il est, en effet, souvent fait état de la mauvaise circulation de l’information entre le monde du renseignement et le parquet de Paris, spécialement chargé de la lutte contre le terrorisme.

M. le rapporteur. Avis défavorable. Je comprends votre démarche, monsieur Cavard, mais les conséquences de votre amendement iraient à l’encontre de ce que vous souhaitez. En rendant l’application de l’article 40 du code de procédure pénale obligatoire pour le seul terrorisme, vous la rendriez a contrario facultative pour toutes les autres finalités.

M. le ministre de l’Intérieur. Avis défavorable.

M. Christophe Cavard. À ma connaissance, les membres des services concernés ne sont pas liés par l’article 40 du code de procédure pénale, dans la mesure où ils sont couverts, et à juste titre, par le secret-défense.

M. le ministre de l’Intérieur. Monsieur Cavard, nous sommes défavorables à votre amendement pour des raisons différentes de celle du rapporteur. Vous proposez, en effet, que la commission informe automatiquement le parquet de Paris lorsqu’elle rend un avis favorable à une autorisation en matière de prévention du terrorisme.

M. Christophe Cavard. Il est précisé dans l’amendement que la commission « peut » informer le parquet de Paris.

M. le ministre de l’Intérieur. De deux choses l’une : soit les faits constatés par les services de renseignement, en amont de la saisine de la CNCTR, constituent une infraction pénale, et ils doivent en saisir le parquet, comme ils le font quotidiennement ; soit ces faits ne relèvent pas de la commission d’une infraction pénale, et la question se pose alors de savoir pour quelles raisons et sur le fondement de quels critères le procureur de la République en serait saisi. Sur ces sujets extrêmement délicats, nous avons tout intérêt à définir des principes d’une grande clarté, susceptibles d’être appliqués sans la moindre ambiguïté. C’est pourquoi je suis défavorable à cet amendement.

M. Christophe Cavard. Je vais retirer l’amendement, mais nous allons poursuivre notre réflexion sur ce sujet.

M. le rapporteur. Je rappelle que l’article 40 vise notamment « toute autorité constituée dans l’exercice de son mandat » ; la CNCTR est donc concernée. J’ajoute que cet argument a été soulevé devant le Conseil d’État, qui l’a rejeté pour les raisons que je viens de vous exposer.

M. le ministre de l’Intérieur. Je suis tout à fait d’accord avec le rapporteur. L’article 40 du code de procédure pénale s’applique à toute autorité constituée. C’est la raison pour laquelle, si une infraction pénale est constatée par la CNCTR, elle est dans l’obligation de saisir le parquet, et la disposition proposée par M. Cavard est donc inutile.

L’amendement est retiré.

La Commission examine, en discussion commune, les amendements CL299 du rapporteur, qui fait l’objet du sous-amendement CL305 de M. Sergio Coronado, CL49 de M. Guillaume Larrivé, CL74 de M. Sergio Coronado et CL33 de M. Hervé Morin.

M. le rapporteur. Nous abordons là un sujet extrêmement important, puisqu’il s’agit de l’urgence. J’espère que la Commission sera plus sensible à mes arguments que le Gouvernement, que je ne suis pas parvenu à convaincre.

Quel est l’objet de l’amendement CL299 ?

Premièrement, le texte du Gouvernement prévoit, et chacun en comprend l’intérêt opérationnel, deux procédures d’urgence : l’urgence et l’urgence absolue. N’étant pas parvenu à distinguer, lors des auditions, ce qui relevait de l’une et de l’autre, il m’a semblé plus simple d’unifier les deux procédures en ne créant qu’un seul cas d’urgence.

Deuxièmement, le Gouvernement ne précise pas, dans son texte, que l’urgence revêt un caractère exceptionnel ; je suggère donc que nous le précisions. Car, si chacun fait confiance à nos services, il peut arriver, comme on nous l’a dit lors des auditions, que l’urgence soit quelque peu organisée.

Troisièmement, il est indiqué dans le texte que l’agent habilité pourra demander la mise en œuvre d’une procédure de recueil du renseignement. Je propose, quant à moi, de responsabiliser le chef de service.

Ainsi, en cas d’urgence – dont je rappelle qu’elle est caractérisée par une menace imminente ou par un risque très élevé de ne pouvoir effectuer l’opération ultérieurement –, le chef de service autorise la mise en œuvre d’une technique de recueil du renseignement et en informe sans délai le Premier ministre et la commission de contrôle. Il a ensuite vingt-quatre heures pour leur expliquer les raisons qui l’ont conduit à prendre cette décision en urgence. Dès réception de la demande, le Premier ministre peut interrompre la mise en œuvre de la technique et décider la destruction des documents collectés.

Enfin, je propose d’exclure de cette procédure d’urgence les avocats, les journalistes et les parlementaires.

M. Sergio Coronado. Le sous-amendement CL305 vise à exclure expressément les députés et sénateurs de la procédure d’urgence en substituant au mot : « mentionnées », les mots : « ou mandats mentionnés ».

M. Guillaume Larrivé. Le rapporteur et moi avons la même préoccupation. Je comprends aisément qu’il est des cas où les services ont besoin d’agir dans l’urgence, quitte à régulariser la procédure a posteriori. Mais il m’a paru nécessaire – tel est l’objet de mon amendement CL49 – de mieux sécuriser cette procédure en m’inspirant de la pratique observée par la CNCIS en matière d’interceptions de sécurité. Toutefois, l’amendement du rapporteur me paraît préférable au mien. Je vais donc le retirer, sous réserve cependant que celui du rapporteur prévoie, outre l’information du Premier ministre et de la CNCTR, celle du ministre qui a autorité sur le chef du service, afin que la boucle opérationnelle soit complète. La dernière phrase du premier alinéa pourrait donc être ainsi rédigée : « Il en informe sans délai et par tout moyen le ministre compétent et le Premier ministre ou l’une des personnes par eux déléguées ainsi que la Commission nationale de contrôle des techniques de renseignement qui peut alors agir dans les conditions prévues à l’article L. 821-6. »

M. Sergio Coronado. Je regrette que M. Larrivé se rallie à l’amendement du rapporteur sans coup férir puisque son propre amendement prévoyait l’« avis préalable du président de la commission, ou du membre de la commission désigné par lui, rendu dans un délai d’une heure ». Tel est également le sens de l’amendement CL74.

Le président Jean-Marie Delarue a souligné, lors de son audition, qu’il était tout à fait possible de rendre un avis préalable dans un délai d’une heure. Je maintiens donc mon amendement : l’urgence, à mes yeux, n’est pas incompatible avec l’avis préalable de la future commission.

M. Hervé Morin. Je tiens, en défendant l’amendement CL33, à évoquer la question de l’urgence.

Je suis d’accord avec le rapporteur pour estimer qu’il est difficile de prévoir deux régimes d’urgence : encore faudrait-il définir l’urgence.

On pourrait assurément accepter de réserver l’urgence à quelques finalités : or elle concerne non pas seulement la lutte contre le terrorisme mais tout le champ d’intervention de l’article 1er. Ainsi, non seulement le projet de loi permet aux activités de renseignement d’embrasser tous les champs de l’activité d’une nation, mais il autorise, de plus, au titre de l’urgence, à se priver de l’avis de la commission.

Je tiens, tout d’abord, à observer que les services seront capables d’organiser l’urgence lorsqu’ils en auront besoin.

Je doute, ensuite, de la capacité des chefs de service, bien qu’ils soient tous des républicains affirmés, à résister à un Premier ministre ou à un président de la République ordonnant, au nom de l’urgence, une interception. L’histoire de la République française, ces dernières décennies, en a donné des exemples : si on ne cite que ceux qui ont rencontré une opposition, cela ne signifie pas que tel fut toujours le cas.

Enfin, j’estime que la commission sera en mesure d’organiser une permanence permettant au président ou à ses collaborateurs de donner verbalement et immédiatement, par téléphone, leur accord aux chefs de service, lesquels, M. le rapporteur a raison, devront engager leur responsabilité. Si, exceptionnellement, aucun représentant de la commission n’est joignable, alors il convient de prévoir qu’en l’absence de réponse de sa part dans le délai d’une heure l’avis est réputé rendu.

Je suis défavorable à l’idée d’ouvrir les conditions de l’urgence aussi largement que le texte le prévoit.

M. le rapporteur. Je suis favorable à la rectification proposée par M. Larrivé, ainsi qu’au sous-amendement de M. Coronado, sous réserve qu’il accepte d’y apporter une rectification consistant à substituer, au mot « mentionnées », les mots : « ou sur le titulaire d’un des mandats mentionnés ».

Je suis, en conséquence, défavorable aux amendements CL74 et CL33.

M. le ministre de l’Intérieur. M. Morin nous a mis en garde contre les pressions que des représentants du Gouvernement pourraient exercer sur les services, en vue de les contraindre à agir en contradiction avec les valeurs de la République. Tout en préservant l’équilibre du texte, je vous demande, moi, de partager les contraintes du Gouvernement en matière de protection des Français contre le terrorisme. Il faut savoir qu’à l’heure actuelle, pour suivre 3 000 personnes au titre du seul terrorisme, la DGSI ne dispose que de 3 000 agents. Depuis que j’ai été nommé ministre de l’Intérieur, je me suis trouvé placé dans des situations d’extrême urgence, impliquant de prendre des décisions sans délai pour assurer la protection des Français face à un risque terroriste imminent. Cette situation ne renvoie pas qu’à des préoccupations d’ordre juridique, même si, agissant dans l’urgence, nous les avons à l’esprit : elle renvoie à une exigence d’efficacité.

C’est pourquoi le Gouvernement a décidé de prendre deux types de dispositions : tout d’abord, définir l’urgence absolue, qui nous impose d’agir dans des délais très brefs, parce qu’il est impossible de faire autrement pour éviter qu’un acte ne soit commis ; ensuite, la distinguer de l’urgence spéciale, qui renvoie à des techniques de renseignement. Je prends un exemple : imaginons que nos services s’apprêtent à poser une balise au titre de la mobilisation des techniques prévue par le texte ; un comparse de la personne surveillée arrive, qui peut, on le sait, entretenir des liens avec une activité terroriste. Immédiatement, il faut prendre la décision de poser une seconde balise, visant le comparse. Or le temps de solliciter l’autorité hiérarchique est suffisant pour lui permettre de filer. Pour être efficaces, nos services doivent pouvoir faire preuve de réaction opérationnelle immédiate.

C’est pour préserver cette efficacité que nous avons distingué l’urgence absolue, qui renvoie à des situations, de l’urgence spéciale, qui renvoie à des techniques.

Le rapporteur, qui connaît bien ces sujets, prévoit, pour rendre le dispositif plus souple, qu’en cas d’urgence liée à une menace imminente, c’est le chef de service qui donnera l’autorisation, quitte à en informer ensuite le Premier ministre. Cette disposition me choque précisément au regard de vos propres préoccupations, qui recoupent celle du Gouvernement. Je souhaite que le Premier ministre demeure responsable des actions engagées : ce n’est pas au chef de service à rendre des comptes à l’autorité politique des conditions dans lesquelles il aura, tout seul et sans aucun contrôle, engagé une opération. C’est au Gouvernement qu’il appartiendra de rendre des comptes devant la CNCTR, voire devant le juge, des conditions dans lesquelles telle ou telle opération aura été engagée. Je refuse un dispositif qui se révèlerait déresponsabilisant pour l’autorité politique.

Enfin, les premiers à tirer sur les services pour en dénoncer les failles sont ceux qui sont les moins à même de comprendre les difficultés opérationnelles auxquelles les services sont confrontés et qui, de ce fait, sont opposés à ce qu’on leur donne les moyens permettant précisément d’éviter ces failles. Je suis comptable de la protection de nos services qui font un travail remarquable dans un contexte très difficile de niveau de menace terroriste élevé. C’est pourquoi je ne souhaite pas voir adopter, via des amendements, des dispositions qui, ne tenant pas compte de la réalité opérationnelle du fonctionnement des services, les empêcheraient d’assurer la protection optimale des Français et déresponsabiliseraient l’autorité politique en donnant à des chefs de service des pouvoirs que seul le pouvoir politique doit assurer dans une démocratie, dès lors qu’ils sont contrôlés et par le juge et par le Parlement.

M. le rapporteur. Ayant eu connaissance de quelques cas, je suis évidemment favorable à la création d’un principe d’urgence justifiant qu’on ne saisisse pas la commission sous l’heure lorsqu’il est légitime d’agir rapidement. L’information viendra a posteriori et la motivation justifiera la destruction des documents, voire la saisine du Conseil d’État.

Je tiens toutefois à observer que l’urgence concerne non pas seulement le terrorisme mais également l’ensemble des finalités de l’article 1er. Il est dès lors préférable, par souci de simplification, de prévoir un régime unique auquel échappera la perquisition domiciliaire, qui est la plus intrusive.

Enfin, la plupart des chefs de service que nous avons auditionnés ont souligné qu’en opération, aucun agent, fût-il habilité, ne prend de décision sans l’autorisation de son chef de service. C’est ce que nous a précisé notamment le directeur du renseignement de la préfecture de police de Paris. Je ne crois pas que responsabiliser le chef de service freinera la réaction opérationnelle : si tel avait été le cas, je n’aurais pas déposé cet amendement.

Mme Sandrine Mazetier. Le délai d’une heure créera plus de problèmes qu’il n’en résoudra : non seulement il ne correspond pas aux réalités opérationnelles que le ministre a évoquées, mais il risque d’ouvrir un large champ au contentieux, surtout lorsque le silence aura valu approbation.

En revanche, monsieur le ministre, je n’ai pas compris pourquoi l’amendement du rapporteur déresponsabiliserait le pouvoir politique. Ce n’est pas parce que les services sont pleinement responsabilisés que la responsabilité finale n’appartient plus au pouvoir politique.

C’est la raison pour laquelle je suis favorable à l’amendement du rapporteur.

Mme Marie-Françoise Bechtel. J’ai été séduite par la proposition élégante et précise du rapporteur : définir l’urgence limitera les risques de dérapage.

En revanche, je suis plus que dubitative sur le fait de confier au chef de service ou à la personne spécialement déléguée par lui la possibilité d’agir en urgence. Tout d’abord, la loi ignore ce qu’est un chef de service : il conviendrait de viser le responsable du service concerné. Surtout, le chef naturel, c’est le ministre. N’oublions pas qu’on a déjà vu, en France, un ministre dépassé par ses propres services, ce qui a créé, à l’époque, un scandale d’État. Confier au responsable du service le choix d’agir en urgence absolue sans même que son ministre en soit informé me fait craindre ces dérapages dont la définition de l’urgence veut limiter le risque. Le ministre doit donner son aval à l’exécutant qu’est le responsable du service. Avec le téléphone ou Internet, des échanges rapides sont possibles, surtout avec ces ministères sensibles que sont l’intérieur et la défense.

M. Hervé Morin. Le sujet est trop grave pour laisser la place à la polémique.

Je réaffirme que le champ de l’urgence est le champ de l’ensemble de l’article 1er. Dès lors, peut-être conviendrait-il de limiter l’urgence à des cas précis liés au terrorisme ou aux menaces les plus graves.

Une autre solution a été évoquée lors des auditions : le régime de l’urgence pourrait viser des personnes faisant l’objet d’un suivi par la police administrative. Il pourrait alors être demandé à la commission l’autorisation préalable d’intervenir, en cas de besoin, dans le cadre de l’urgence.

Enfin, monsieur le ministre, vous avez souligné que le temps de l’action est un temps court alors que celui de la demande est un temps long. Or, en prévoyant vous-même l’accord du Premier ministre, vous introduisez le temps long dans celui de l’action. Pourquoi, dans ces conditions, ne pas saisir, en même temps que le Premier ministre, le président de la commission, qui aura organisé une permanence ? Rien ne permet d’affirmer qu’en cas d’urgence opérationnelle, le temps du Premier ministre serait plus court que celui de la commission.

M. Guillaume Larrivé. Il faut toujours écrire la loi d’une main tremblante, surtout en ces matières. Ne conviendrait-il pas de prévoir, d’ici à la séance publique, un dispositif qui distinguerait la finalité antiterroriste, qui relèverait, comme le souhaite le ministre de l’Intérieur, de la dérogation absolue, des autres finalités de l’article 1er, lesquelles seraient soumises au régime plus encadré souhaité par le rapporteur ?

M. le ministre de l’Intérieur. Je comprends parfaitement les préoccupations du rapporteur et des parlementaires.

Il faut toutefois faire sa part à l’efficacité des services dans la protection des Français. C’est pourquoi je suis animé par la volonté de ne pas voir, demain, la responsabilité des services mise en cause dans une période où ils ont fort à faire et alors qu’ils assument leurs responsabilités de façon éminemment républicaine. Il importe, pour être efficace dans la lutte contre le crime organisé et le terrorisme, de ne pas mettre les services en première ligne en cas de difficulté, surtout si nous ne leur avons pas donné tous les moyens d’agir. Cette préoccupation, qui est la mienne, n’est pas moins noble, dès lors qu’elle est assortie de toutes les garanties de contrôle de l’activité des services, que les vôtres, qui sont par ailleurs légitimes.

Si la proposition du rapporteur me gêne, c’est que nous devons, aujourd’hui, faire face à deux types de situations : des situations dans lesquelles il faut réagir rapidement – d’où le régime de l’urgence absolue – et des situations qui tiennent aux techniques du renseignement et qui impliquent, pour être efficace, de pouvoir mobiliser des moyens en quelques minutes – d’où le régime de l’urgence spéciale. La distinction entre urgence absolue et urgence spéciale n’a donc rien d’absurde, compte tenu de la réalité de l’activité des services. Que vous le reconnaissiez nous permettrait d’avancer ensemble et de refuser la fusion de ces deux notions.

D’autant que leur fusion serait bien moins protectrice pour les libertés publiques que ne l’est leur distinction. En effet, seul le régime de l’urgence spéciale ne requiert pas l’autorisation préalable. Si les deux dispositifs sont fusionnés, toutes les garanties liées à l’urgence absolue seront perdues. La fusion de ces deux régimes est donc à la fois moins protectrice pour les citoyens et moins efficace pour les services : alors même que nous aurions raboté leurs moyens d’intervention dans un contexte très élevé de risque terroriste, est-il concevable qu’ils risquent d’être pointés du doigt pour des failles qui ne leur seraient pas imputables ?

Pour ces trois raisons, je suis défavorable à l’amendement du rapporteur.

Je tiens à mettre le Parlement devant ses responsabilités en développant devant la Commission mes arguments qui seront, de ce fait, inscrits au compte rendu : je souhaite, en effet, en cas de problème lié au terrorisme, pouvoir rappeler que je l’avais anticipé, le Gouvernement devant lui aussi, et c’est bien normal, rendre des comptes.

Conformément aux principes démocratiques qui sont les miens, je ne souhaite pas que des services puissent, sous la seule autorité de leurs chefs, engager des actions aussi sensibles sans l’autorisation du Premier ministre. L’urgence pour raisons opérationnelles doit être limitée au strict nécessaire. C’est pourquoi, je le répète, le texte distingue l’urgence absolue de l’urgence spéciale. Dans une démocratie, seuls ceux qui disposent de la légitimité politique doivent prendre les décisions et en rendre compte : l’efficacité tant du contrôle parlementaire que du contrôle juridictionnel l’exige.

Que ce soit pour des raisons de respect des réalités opérationnelles et donc d’efficacité, de protection des libertés publiques et d’efficacité du contrôle parlementaire, je défends la position du Gouvernement. Le faisant – c’est tout le paradoxe de notre débat –, je reprends à mon compte une partie des arguments qui ont inspiré l’amendement du rapporteur.

M. le rapporteur. Nous partageons tous avec le ministre le souhait que nos propos étayent les décisions qui seront prises.

Le droit administratif connaît fort bien la notion de deux urgences : le Conseil d’État l’a validée à plusieurs reprises. Ce que je n’ai pas réussi à comprendre, c’est la différence entre l’urgence absolue et l’urgence spéciale, même si le ministre a de nouveau tenté de l’expliquer. Mon devoir de rapporteur est donc de chercher à simplifier la loi.

Si je prends l’alinéa 14 de l’article 2, qui pose le cas du balisage, lequel entre dans le régime de l’urgence absolue, je ne peux le comprendre autrement que comme un blanc-seing donné à un agent seul. C’est la raison pour laquelle je préfère responsabiliser les chefs de service, d’autant que, lors de leurs auditions, je le répète, tous nous ont assuré procéder de cette manière.

Je suis très réticent, monsieur Larrivé, à isoler le terrorisme, du fait que les violences collectives destinées à porter atteinte à la sécurité du territoire sont au moins aussi importantes que le terrorisme.

M. le ministre de l’Intérieur. Le balisage ne relève pas de l’urgence absolue mais de l’urgence spéciale, d’où la distinction. Je le répète, il y a ce qui relève du contexte et ce qui relève des techniques. L’exemple qui vient d’être pris serait tout à fait fondé si le balisage relevait de l’urgence absolue.

M. le rapporteur. Mea culpa. Cela montre bien que je n’ai pas compris la différence entre l’urgence absolue et l’urgence spéciale.

L’amendement CL49 est retiré.

La Commission adopte le sous-amendement CL305 rectifié.

Puis elle adopte l’amendement rectifié CL299, sous-amendé.

En conséquence, les amendements CL74 et CL33 tombent.

La Commission examine, en discussion commune, les amendements CL298 du rapporteur, qui fait l’objet du sous-amendement CL306 de M. Sergio Coronado, et CL75 de M. Sergio Coronado.

M. le rapporteur. L’amendement CL298 fait référence aux autres cas, prévus par d’autres articles du projet de loi, où la CNCTR peut émettre une recommandation. En fait, il s’agit de clarifier certains alinéas suivants.

M. Sergio Coronado. Le sous-amendement CL306 vise à ce que la CNCTR étudie, dans son avis ultérieur, non seulement la légalité de la décision mais également le caractère d’urgence qui a motivé le fait qu’un avis préalable n’ait pas été rendu, et sa pertinence.

M. le rapporteur. Le sous-amendement n’apporte rien à l’amendement que nous venons d’adopter.

M. le ministre de l’Intérieur. Le Gouvernement est favorable à l’amendement CL298. Je suggère le retrait du sous-amendement CL306. À défaut, j’émets un avis défavorable.

La Commission rejette le sous-amendement.

Puis elle adopte l’amendement CL298.

En conséquence, l’amendement CL75 tombe.

La Commission examine, en discussion commune, les amendements CL296 du rapporteur, CL76, CL77, CL78 et CL79 de M. Sergio Coronado, CL11 de M. Éric Ciotti et CL137 de la commission de la Défense nationale et des forces armées.

L’amendement CL296 fait l’objet du sous-amendement CL307 de M. Sergio Coronado.

M. le rapporteur. L’amendement CL296 vise à prévoir la possibilité de saisine de la formation spécialisée de jugement du Conseil d’État par la CNCTR, sans règle de majorité. Il satisfait ainsi l’amendement CL79.

M. Sergio Coronado. Je retire le sous-amendement CL307.

Le sous-amendement est retiré.

M. le ministre de l’Intérieur. Le Gouvernement est favorable à l’amendement CL296.

La Commission adopte l’amendement CL296.

En conséquence, les amendements CL76, CL77, CL78, CL79, CL11 et CL137 tombent.

La Commission en vient à l’amendement CL50 de M. Guillaume Larrivé.

M. Guillaume Larrivé. Le projet de loi prévoit que le Premier ministre organise la traçabilité de l’exécution des techniques de renseignement et définit les modalités de la centralisation des renseignements collectés, chacun des services intéressés établissant un relevé de mise en œuvre mentionnant la date de la mise en œuvre, celle de son achèvement et la nature des données collectées. Le relevé est tenu à la disposition de la CNCTR.

L’amendement pose la question de la centralisation des données collectées par un service placé sous l’autorité du Premier ministre. Hier, le ministre de l’Intérieur a apporté une réponse précise, comme toujours, estimant qu’il y aurait un intérêt à ne pas centraliser ces données de manière physique dans un lieu unique à des fins de sécurité.

En y repensant, il me semble que mon amendement est compatible avec cette préoccupation dès lors qu’il s’agirait de préciser que la centralisation se fait dans un service du Premier ministre, étant entendu qu’il appartient au Gouvernement de localiser ce service. Il peut s’agir de deux ou trois endroits géographiquement différents, mais en tout cas d’un service juridiquement unique pour que la centralisation soit effective et afin que le contrôle de la commission, voire du Conseil d’État, puisse être opérant.

M. Hervé Morin. Je veux insister sur l’importance de la centralisation de l’ensemble des données. À cet effet, j’ai déposé un amendement que je défendrai en séance publique.

Si l’on veut que le contrôle de la commission soit effectif, il faut qu’il y ait un lieu où toutes ces données seront centralisées. Il n’y a pas d’autre solution. Si ces informations restent éclatées dans différents services sur l’ensemble du territoire national, le contrôle a posteriori devient en grande partie inopérant. Il est donc capital d’indiquer clairement qu’il y a un lieu de centralisation de l’ensemble des informations recueillies.

M. le ministre de l’Intérieur. M. Larrivé indique avoir réfléchi depuis hier soir. Pour autant, il donne les mêmes arguments. Je m’autoriserai, par conséquent, à l’imiter.

Je suis pleinement d’accord avec M. Morin et M. Larrivé sur la nécessité de la centralisation des données, étant entendu que celle-ci ne peut pas conduire à des risques opérationnels lors du transfert des données. Le Gouvernement prend devant vous l’engagement de réfléchir ensemble aux moyens de minimiser l’éparpillement tout en tenant compte des techniques utilisées et des risques opérationnels adossés au transfert de telle ou telle donnée vers un lieu centralisé. Limiter au maximum le nombre de sites pour permettre que le contrôle soit effectif est une préoccupation majeure et convergente du Gouvernement et du Parlement.

M. le rapporteur. Nous avons tous le souci de la traçabilité, donc du contrôle.

Par « services du Premier ministre », chacun comprend que le texte désigne le groupement interministériel de contrôle (GIC). Évidemment, ces données ne peuvent pas être collectées dans un seul lieu, elles doivent l’être dans plusieurs endroits pour les raisons de sécurité évoquées par le ministre. L’important, c’est qu’il y ait une capacité de contrôle sur ces renseignements. Si le Gouvernement prend l’engagement de faire en sorte que ce soit bien le cas, alors il n’y a aucune raison de s’y opposer.

M. le ministre de l’Intérieur. On peut même, d’ici à l’examen du texte en séance publique, travailler à un texte consensuel qui permette de garantir l’effectivité de ce contrôle.

M. Guillaume Larrivé. La matière étant ce qu’elle est et le ministre étant qui il est, je retire l’amendement au bénéfice d’une rédaction d’intérêt général à trouver d’ici à l’examen du texte dans l’hémicycle.

M. le rapporteur. Je renvoie M. Larrivé à l’amendement CL237 qui vise l’alinéa 96 de l’article 1er et par lequel la capacité de contrôle est garantie par l’accès aux locaux où seront centralisés les renseignements collectés.

M. Hervé Morin. Le rapporteur semblait indiquer que l’engagement oral pouvait suffire ; je considère, au contraire, que cela doit être inscrit dans la loi, car il viendra un jour où M. Cazeneuve ne sera plus ministre de l’Intérieur. En matière de protection des données, il existe assez de réseaux sécurisés et cryptés pour que ces informations soient centralisées dans un endroit.

L’amendement est retiré.

La Commission adopte l’amendement rédactionnel CL286 du rapporteur.

Puis elle examine, en discussion commune, les amendements CL302 du rapporteur et CL80 de M. Sergio Coronado.

M. le rapporteur. L’amendement CL302 tend à préciser le régime applicable à l’établissement de relevés de mise en œuvre des techniques de recueil de renseignement. Il appartient au Premier ministre de faire établir sous son autorité les relevés mentionnés, et non de confier cette tâche à chaque service, afin de garantir un contrôle effectif de la CNCTR. Ce ne serait donc plus le service qui ferait les relevés, mais les services du Premier ministre qui sont présents dans chaque service, c’est-à-dire le GIC. L’amendement précise aussi que la commission pourra accéder à tout moment à ces relevés.

M. Sergio Coronado. L’amendement CL80 vise à préciser que les relevés sont immédiatement établis.

M. le rapporteur. Avis défavorable : il est impossible d’établir sans délai un relevé mentionnant à la fois la date de mise en œuvre et celle d’achèvement de la technique.

M. le ministre de l’Intérieur. Le Gouvernement est défavorable à ces deux amendements.

L’amendement CL80 est retiré.

La Commission adopte l’amendement CL302.

Puis elle est saisie de l’amendement CL38 de M. Hervé Morin.

M. Hervé Morin. Dès lors qu’il y aura transmission et centralisation des données, je ne suis pas convaincu que nous ayons besoin du dispositif ici proposé, dans la mesure où nos débats de ce matin me conduisent à penser que nous allons avoir un système plus protégé.

L’amendement est retiré.

La Commission examine, en discussion commune, les amendements CL303 du rapporteur, CL8 de M. Éric Ciotti, les amendements identiques CL31 de M. Hervé Morin et CL82 de M. Sergio Coronado, et CL81 également de M. Sergio Coronado.

M. le rapporteur. Cet amendement aborde un sujet extrêmement compliqué et sensible puisqu’il a pour objet de prévoir dans la loi un régime de conservation précis et différencié suivant la technique concernée, et de ne pas renvoyer à un décret des dispositions touchant d’aussi près à la garantie des libertés publiques. Je considère, en effet, que si nous renvoyons la fixation des délais de conservation à un décret, comme le propose le Gouvernement, le législateur n’épuise pas sa compétence.

S’agissant du délai de conservation des enregistrements des interceptions de sécurité, le Gouvernement avait déjà souhaité le porter de dix à trente jours lors de la discussion du projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme. La commission des Lois de l’Assemblée nationale avait accepté cette modification, mais le Sénat avait préféré en rester à dix jours. Finalement, la commission mixte paritaire avait retenu une durée de dix jours. Le Gouvernement propose aujourd’hui de passer à trente jours. Pour ma part, je souhaite en rester à dix jours.

S’agissant de la captation des données informatiques, de la sonorisation et de la prise d’images, je propose une durée de conservation de trente jours.

Pour ce qui est du recueil des données de connexion, le Gouvernement propose une durée de conservation de cinq ans. C’est aussi ce que je propose, puisque c’est la référence qui est valable pour le Passenger name record (PNR), c’est-à-dire les données des dossiers passagers.

M. Philippe Goujon. Comme le rapporteur, nous souhaitons que le législateur fixe les délais, compte tenu de l’importance du sujet.

Pour notre part, nous proposons de porter la durée de conservation du recueil des données de connexion de cinq ans à sept ans, et la conservation des données collectées dans le cadre de la mise en œuvre d’une technique de renseignement autorisée de douze à vingt-quatre mois, les événements récents ayant montré que la préparation d’actes de terrorisme pouvait durer très longtemps.

M. Hervé Morin. Je me demande pourquoi chaque année qui passe conduit à fixer des délais de conservation de plus en plus longs. Pourquoi avoir besoin de cinq ans ?

M. Sergio Coronado. Je me pose la même question que M. Morin. Vu la quantité de données qui pourront être collectées, il me paraît dangereux de prévoir une durée de conservation trop longue.

Je rappelle que la Cour européenne des droits de l’homme considère que la mémorisation de données relatives à la vie privée d’un individu entre dans le champ d’application de l’article 8 de la Convention. L’amendement CL82 ne vise que les données de connexion recueillies par certaines techniques, en raison de leur caractère massif et indiscriminant. Les données recueillies, par exemple, par un IMSI catcher ou un algorithme concernent un nombre très important de personnes. Dès lors, prévoir une durée de conservation aussi longue que pour les données recueillies suite à une demande ciblée, soit cinq ans, constitue une atteinte aux libertés individuelles qui me paraît disproportionnée.

M. le rapporteur. Je suis hostile à l’amendement CL81, car je ne vois pas pourquoi on discriminerait la durée en fonction de l’outil qui permet de collecter : ce qui compte, c’est la donnée elle-même, peu importe qu’elle ait été collectée par un algorithme ou un IMSI catcher.

Les amendements identiques CL31 et CL82, prévoient de ramener les durées de conservation des données de connexion de cinq à trois ans. Pour ma part, je propose une durée de cinq ans.

Je précise, s’agissant de mon amendement CL303, que la durée de conservation est décomptée à partir, non pas du recueil, mais de la première exploitation de la donnée. Le recueil ne me paraît pas intrusif tant qu’il est inerte ; il le devient à partir du moment où l’on exploite la donnée. C’est un élément de souplesse qui est ainsi apporté. Je précise qu’on part de la première exploitation, car on peut ouvrir un document et avoir besoin ensuite de revenir dessus. Dès lors qu’il est ouvert, il y a atteinte aux libertés individuelles.

M. le ministre de l’Intérieur. Dans l’amendement du rapporteur, certains éléments sont intéressants et d’autres posent problème. Comme nous l’avons fait sur la question de la centralisation des informations, je souhaite faire une proposition qui permette d’avancer d’ici à l’examen du texte en séance publique.

En matière de délais de conservation des données, le projet de loi fixe quatre règles. D’abord, des durées maximales – des durées plus courtes peuvent être fixées par décret en Conseil d’État, en distinguant plus finement la durée en fonction des techniques utilisées.

Ensuite, la durée maximale de conservation des correspondances recueillies dans le cadre d’interceptions de sécurité ou des conversations enregistrées dans le cadre de sonorisations est de trente jours.

La durée maximale de conservation des autres contenus – images, fichiers informatiques – serait, elle, de douze mois si le texte était adopté en l’état.

Enfin, la durée maximale de conservation des données de connexion serait de cinq ans.

Le rapporteur propose de supprimer le renvoi à un décret en Conseil d’État. Le Gouvernement ne conteste pas la volonté du législateur de fixer lui-même les durées de conservation, même si je dois reconnaître devant le Parlement que le renvoi à un texte de nature réglementaire offre plus de souplesse pour fixer des durées plus courtes, ce qui semble répondre à des préoccupations ici exprimées.

Il propose, en outre, de modifier les règles applicables au contenu. Le Gouvernement est prêt à accepter certaines de ses propositions – par exemple, un butoir fixé à six mois, et non pas douze, à compter du recueil de certaines données. La durée maximale de conservation des contenus peut éventuellement, elle aussi, être ramenée à six mois.

Certains éléments, en revanche, sont plus compliqués. S’agissant des interceptions de sécurité, le Gouvernement a indiqué, dès l’examen du projet de loi renforçant les dispositions relatives à la lutte antiterroriste, qu’une durée de conservation de dix jours, fût-elle computée à partir de la première exploitation, semble inadaptée aux enjeux actuels, compte tenu, par exemple, de la nécessité de procéder à des traductions en langues rares.

Quant aux images et fichiers informatiques, la durée de trente jours à compter de la première exploitation est très clairement inadaptée au mode d’exploitation de ces données, qui ne repose pas sur des transcriptions et peut prendre du temps en raison de la nécessité de sélectionner les contenus pertinents. Cela suppose parfois d’effectuer des recoupements en mobilisant d’autres éléments recueillis au cours de la surveillance. Ainsi, la pertinence de certains contenus peut-elle n’apparaître qu’a posteriori à la lumière d’éléments recueillis ultérieurement, en d’autres lieux ou à l’aide d’autres techniques.

Je vous propose donc, dans la perspective de la séance, de rechercher ensemble des solutions répondant à la préoccupation du rapporteur et, dans l’attente, de nous en tenir au texte de loi qui vous est présenté. C’est dire combien le Gouvernement est ouvert aux propositions des parlementaires, constructif et désireux, sur un sujet aussi grave que celui auquel nous sommes confrontés, de cheminer avec eux.

M. Guillaume Larrivé. Je ne pourrai pas voter en l’état l’amendement du rapporteur. Je partage assez, et Éric Ciotti et Philippe Goujon avec moi, l’idée que la loi doit fixer les délais, même si je n’en fais pas un élément déterminant. Mais nous avons déjà ceinture et bretelles, n’en rajoutons pas ! Nous avons, ce matin, défini précisément le champ des données collectées ; nous allons définir quelles données conserver en fonction de quelles finalités. Donnons-nous le temps long de l’exploitation, des recoupements. Le délai de dix jours prévu par la loi de 1991 concernant l’interception de sécurité est inadapté, notamment pour des questions de traduction. Je préférerais trente jours, et c’est pourquoi l’amendement ne me paraît pas complètement satisfaisant. Je ne le voterai pas, non plus que ceux de nos collègues.

M. Pascal Popelin. Nous partageons la préoccupation du rapporteur sur la sécurisation du dispositif tout en comprenant bien les remarques du ministre. Il serait effectivement souhaitable que nous puissions affiner la rédaction du texte et rapprocher les points de vue d’ici à l’examen du projet de loi en séance.

M. Sébastien Denaja. J’inclinais naturellement en faveur de l’amendement du rapporteur, mais les mots de M. Larrivé sur la matière et le ministre m’ont également convaincu de notre capacité collective à adopter une position de compromis. Reste que la question de principe est posée : c’est au législateur d’épuiser sa compétence en la matière. À cet égard, même si j’entends les propos du ministre, le rapporteur devrait être soutenu.

Qui plus est, j’adhère totalement à sa proposition d’établir la computation du délai à partir de la première exploitation des données. Mais disposons-nous, en cette matière et en toutes circonstances, d’un élément matériel qui permette d’avérer avec certitude qu’il y a eu ou non exploitation ?

M. Philippe Nauche, rapporteur pour avis de la commission de la Défense nationale et des forces armées. La commission de la Défense a estimé que les délais proposés par le texte étaient raisonnables et adaptés à l’activité des services, étant entendu qu’il s’agit de délais maximaux : la CNCTR pourra les raccourcir. Revenir à dix jours, comme c’est aujourd’hui le cas pour les interceptions de sécurité, mettrait sur les services une pression dont ils n’ont pas besoin compte tenu de la multiplicité de leurs tâches, et risquerait de leur faire perdre des éléments susceptibles d’être exploités. Je souhaite que l’amendement du rapporteur soit retiré.

M. Alain Tourret. Qui exerce le contrôle sur la conservation de ces données ? Le procureur de la République a-t-il un rôle en la matière ? Si oui, on pourrait établir un parallèle avec le délai de cinq ans pour la conservation des scellés sous le contrôle du procureur de la République.

M. Hervé Morin. Je n’ai pas entendu pourquoi il fallait attendre cinq ans, et non plus trois ans, avant de détruire les données.

M. le ministre de l’Intérieur. Tout simplement parce que certains terroristes ont développé leur activité au cours des cinq à six années précédant la commission des actes. L’exemple le plus récent est celui des frères Kouachi, qui ont noué leurs premiers contacts plus de cinq ans avant les attentats du mois de janvier. Il est donc très important de pouvoir établir la traçabilité des contacts et des parcours pendant une période suffisamment longue pour pouvoir mettre hors d’état de nuire non seulement ceux qui commettent les actes mais tous ceux qui leur apportent leur complicité.

M. Hervé Morin. C’est pourquoi l’amendement d’Éric Ciotti vise à porter ce délai à sept ans.

M. le rapporteur. La disponibilité du ministre me met dans une situation peu confortable. J’aurais préféré que nos positions soient clarifiées dès l’examen du texte en commission.

Nous n’en avons pas moins un premier point d’accord, puisque c’est la loi qui fixera les délais et non des décrets – j’y suis extrêmement attaché.

S’agissant des données des interceptions de sécurité, je m’en suis tenu au délai de conservation inscrit dans le droit positif, soit dix jours, qui, vu de ma petite expérience de membre de la CNCIS, n’a jamais posé de problème. Puisque le Gouvernement nous avait convaincus, dans le cadre de la loi renforçant les dispositions relatives à la lutte contre le terrorisme, de porter ce délai à un mois, et qu’il le redemande aujourd’hui, en admettant que la position de l’Assemblée est constante, on peut envisager une évolution à trente jours.

En ce qui concerne les autres données, le Gouvernement préconise un délai de douze mois. Entre les trente jours que je propose moi-même et douze mois, nous avons une marge de compromis, étant entendu que, dans mon esprit, le compromis se situe nécessairement en dessous d’une durée de six mois.

Enfin, pour ce qui est des données de connexion, le texte prévoit une conservation d’une durée maximale de cinq ans. Je considère, pour ma part, que trois ans suffisent. Il me serait agréable que le Gouvernement fasse un geste en ce sens.

Je suis tenté de retirer mon amendement pour montrer ma bonne volonté et celle de la Commission vis-à-vis du Gouvernement, à condition néanmoins que soient d’ores et déjà entérinés les points d’accord évoqués.

M. Sergio Coronado. Je suis d’accord avec le rapporteur : il est souhaitable que nous abordions l’examen en séance avec un texte de compromis, sur les bases duquel nous devons dès à présent nous mettre d’accord. Je me félicite que le ministre soit ouvert à la discussion, néanmoins il nous faut avancer.

Par ailleurs, le ministre vient de nous indiquer que des données concernant les frères Kouachi remontaient à cinq ans. Je m’en étonne puisque la loi permet aujourd’hui une conservation de trois ans au maximum.

M. le ministre de l’Intérieur. Le rapporteur accepte de retirer son amendement à condition que le contenu du texte soit tel qu’il le souhaite. J’aime trop le débat pour procéder de la sorte. Il n’y en a pas moins une voie possible.

Chacun de nous a à cœur de développer ses arguments et aucun n’ignore que nous devons prendre en compte des considérations non seulement de droit mais aussi opérationnelles. Je propose donc que nous actions le principe de la bonne foi, qui consiste à mettre nos arguments sur la table et à trouver un compromis. Je m’engage à le faire. Ainsi le rapporteur saura pourquoi nous demandons ces durées et pourra juger si ces propositions sont légitimes. Je suis convaincu, compte tenu de la grande connaissance du rapporteur de ces sujets et de la qualité de nos relations, qu’il n’y aura aucune difficulté à trouver ce compromis.

M. Pascal Popelin. Il y avait deux éléments dans la préoccupation du rapporteur : le premier, qui, je crois comprendre, ne fait pas débat, était que la fixation des délais ne soit pas renvoyée à un décret ; le second avait trait à la détermination de ces durées, dont vous proposez qu’elle fasse l’objet d’une discussion visant à aboutir à un compromis avant l’examen du texte en séance.

M. le ministre de l’Intérieur. Sur le premier point, je suis d’accord avec le rapporteur et, sur le second, je suis convaincu que nous pouvons l’être au terme d’une discussion.

M. le rapporteur. Monsieur Tourret, le procureur n’entre en rien dans le contrôle de la conservation des données. La compétence en reviendra à la CNCTR.

Je retire mon amendement afin que nous aboutissions à un compromis avec le Gouvernement.

M. Hervé Morin. Je soutiens le rapporteur. Conserver pendant un an des données collectées par des méthodes aussi intrusives que celles qui existent aujourd’hui, cela me paraît très long. J’ai besoin d’être convaincu de la nécessité d’un tel délai.

Je retire mon amendement en attendant une nouvelle rédaction.

M. Philippe Goujon. Je retire également le CL8, non sans rappeler que les données concernant les frères Kouachi évoquées par le ministre remontent à six ans avant les faits. L’amendement de M. Ciotti portant le délai à sept ans avait donc une raison d’être.

M. Sergio Coronado. Nous sommes favorables à un compromis tel que l’entend le rapporteur, du moins en matière de délais. Je retire mes deux amendements.

Les amendements CL303, CL8, CL31, CL82 et CL81 sont retirés.

La Commission adopte l’amendement rédactionnel CL297 du rapporteur.

De même, elle adopte l’amendement de conséquence CL292 du rapporteur.

En conséquence, les amendements CL9 de M. Éric Ciotti et CL83 de M. Sergio Coronado tombent.

La Commission en vient à l’amendement CL131 de M. Sergio Coronado.

M. le rapporteur. L’idée que la CNCTR ait la faculté d’allonger le délai si elle en ressent le besoin me paraît excellente. Avis favorable.

M. le ministre de l’Intérieur. Je ne suis, pour ma part, pas favorable à cet amendement pour les raisons déjà invoquées.

M. le rapporteur. Il est vrai que l’adoption de l’amendement bloquerait la discussion concernant les délais. Je propose donc à M. Molac de le retirer.

L’amendement est retiré.

La Commission est saisie de l’amendement CL84 de M. Sergio Coronado.

M. Paul Molac. Actuellement, si une technique est jugée non conforme par la commission, le Conseil d’État est saisi. Vu les délais de jugement devant cette juridiction, il est possible qu’une grande partie des données concernant l’affaire aient été détruites, rendant le recours fictif. C’est pourquoi il est proposé que ces données soient mises à la disposition du seul Conseil d’État pour qu’il puisse les utiliser.

M. le ministre de l’Intérieur. Avis favorable.

Suivant l’avis favorable du rapporteur, la Commission adopte l’amendement.

Puis elle examine, en discussion commune, les amendements CL295 du rapporteur et CL51 de M. Guillaume Larrivé.

M. le rapporteur. L’amendement CL295 prévoit expressément le contrôle de la CNCTR sur la collecte, la transcription et l’extraction de renseignements.

M. Guillaume Larrivé. Le texte prévoit que les données collectées sont conservées, et donc exploitables, pour autant qu’elles se rattachent à l’une des sept finalités générales qu’il mentionne. Je me demande s’il ne serait pas plus raisonnable de considérer qu’elles le sont à raison de la finalité pour laquelle leur recueil a été autorisé. Je vois bien l’objection pratique qui pourrait m’être faite : partant d’une affaire de terrorisme, on débouche sur la criminalité organisée ou l’inverse. Reste qu’il est nécessaire de trouver une rédaction explicite pour éviter qu’une donnée incidente soit indûment exploitée à des fins totalement étrangères à celles pour lesquelles son recueil a été autorisé.

M. le rapporteur. Avis défavorable à l’amendement CL51. Si, dans le domaine judiciaire, le réquisitoire supplétif est une procédure assez simple, ce n’est pas le cas en matière de justice administrative. Je crains que ce dispositif n’engendre une bureaucratie pour les services, qui pourraient être tentés de procéder de manière plus confuse.

M. le ministre de l’Intérieur. Avis favorable à l’amendement du rapporteur, donc défavorable à celui de M. Larrivé.

La Commission adopte l’amendement CL295.

En conséquence, l’amendement CL51 tombe.

La Commission adopte l’amendement de conséquence CL293, puis l’amendement de précision CL300, tous deux du rapporteur.

Elle examine ensuite l’amendement CL294 du même auteur.

M. le rapporteur. Cet amendement de précision constitue, à mes yeux, un progrès. Il apporte une garantie supplémentaire pour la CNCTR en élargissant la procédure prévue à l’article L. 821-6 en matière de conservation à la collecte, la transcription, l’extraction et la destruction des renseignements.

M. le ministre de l’Intérieur. Le Gouvernement est très favorable à ce remarquable amendement.

La Commission adopte l’amendement.

Elle adopte ensuite l’amendement de conséquence CL301 du rapporteur.

Elle en vient à l’examen, en discussion commune, des amendements CL215 du rapporteur, CL85 de M. Sergio Coronado, CL55 de M. Guillaume Larrivé, CL39 de M. Hervé Morin, CL86 de M. Sergio Coronado, CL57 de M. Guillaume Larrivé, CL40 et CL41 de M. Hervé Morin, CL56 de M. Guillaume Larrivé, CL24 de M. Hervé Morin, et CL87 et CL88 de M. Sergio Coronado.

M. le rapporteur. Nous en venons à la composition de la CNCTR. Je vais tâcher de synthétiser les différentes propositions.

Première question : faut-il faire siéger des parlementaires au sein de la commission ? Je suis le seul à présenter un amendement ne prévoyant pas la présence de parlementaire. Alors que la délégation parlementaire au renseignement (DPR) est favorable à cette présence, j’y suis hostile pour deux raisons : l’une d’ordre constitutionnel, l’autre d’ordre pratique.

Saisi par les sénateurs sur la création de la commission de vérification des fonds spéciaux, le Conseil constitutionnel a décidé, en 2001, que les parlementaires dont il était prévu qu’ils en fassent partie ne devraient pas avoir connaissance des « opérations en cours ». Or, il est souhaitable que la CNCTR ait affaire aux opérations en cours. Je crains donc que nous nous heurtions à une difficulté constitutionnelle.

Sur le plan pratique, je suis très soucieux de la réalité du contrôle que nous sommes en train de créer. Il faut donc que la CNCTR soit une structure permanente susceptible d’exercer un contrôle continu. Or les parlementaires ne pourraient y siéger à temps plein. Comme je ne crois pas qu’on puisse exercer ce contrôle de manière épisodique, je préfère qu’il n’y ait pas du tout de parlementaire au sein de la commission. D’autant que, grâce à la loi de programmation militaire que M. Le Drian a présentée devant l’Assemblée l’année dernière, le Parlement a gagné le pouvoir de contrôle des services via la délégation parlementaire au renseignement. Il me semble donc logique que les parlementaires se cantonnent à leur responsabilité de contrôle de la politique publique du renseignement par le biais de ladite délégation.

Deuxième question : si la CNCTR doit compter des parlementaires, combien en faut-il ? Le Gouvernement et Hervé Morin en proposent quatre et Guillaume Larrivé et Sergio Coronado, deux.

Troisième question : faut-il des magistrats ? Tout le monde répond par l’affirmative. Le Gouvernement, Guillaume Larrivé, Sergio Coronado et moi-même en proposons quatre alors qu’Hervé Morin en propose deux.

Dernière question : faut-il des personnalités qualifiées ? Là aussi, tout le monde répond oui. Nous sommes plusieurs à proposer qu’il n’y en ait qu’une. Selon moi, elle devrait être nommée sur proposition de la délégation parlementaire au renseignement ; le Gouvernement souhaite qu’elle soit désignée par l’Autorité de régulation des communications électroniques et des postes (ARCEP), quand Guillaume Larrivé propose, lui, qu’elle soit nommée par le Premier ministre, à moins que l’addition des votes négatifs dans chaque commission des Lois de chacune des assemblées représente au moins trois cinquièmes des suffrages exprimés au sein des deux commissions.

Pour sa part, Hervé Morin propose qu’il y ait deux personnalités qualifiées, l’une serait nommée par l’ARCEP et l’autre serait un ancien directeur de service de renseignement.

Sergio Coronado, pour finir, souhaite trois personnalités qualifiées : une nommée par la Commission nationale de l’informatique et des libertés (CNIL), une par le défenseur des droits et une dernière par l’ARCEP.

M. Paul Molac. L’amendement CL85 vise à supprimer une précision inutile puisque l’on ne sait pas encore combien de membres composeront la CNCTR.

M. Guillaume Larrivé. Mes amendements prévoient une commission resserrée de sept membres et non un mini Conseil constitutionnel de neuf membres. Selon moi, la CNCTR devrait être composée d’un député, d’un sénateur, de deux membres du Conseil d’État, de deux magistrats de la Cour de cassation et d’une personnalité qualifiée plutôt en matière de libertés publiques. Je pense, en outre, que le président – et c’est là une vraie innovation par rapport aux autres amendements – doit faire l’objet d’une audition par les commissions des Lois de l’Assemblée et du Sénat. Nous sommes, du reste, familiers de cette procédure, en vertu de la Constitution, pour un certain nombre d’emplois à la discrétion du président de la République.

M. Hervé Morin. Je défendrai en même temps mes quatre amendements. Comme Guillaume Larrivé, je pense que la CNCTR doit être resserrée. C’est pourquoi je propose de supprimer la présence de deux magistrats, considérant qu’un magistrat de l’ordre judiciaire et un magistrat de l’ordre administratif suffisent.

Ensuite, contrairement au rapporteur, je pense qu’il est bon que des parlementaires siègent au sein de la CNCTR. La loi sur les interceptions téléphoniques, votée en 1991 sous l’égide de Michel Rocard, prévoyait que la nouvelle Commission nationale de contrôle des interceptions de sécurité compterait deux parlementaires en son sein. Depuis, cette commission a travaillé avec un grand esprit de responsabilité et de confidentialité – il n’y a donc pas de raison que le Parlement se prive du regard de deux de ses collègues sur un sujet qui touche de si près aux libertés publiques.

Enfin, je propose qu’un ancien directeur de service de renseignement soit nommé au sein de la commission. En effet, il sera probablement de ceux qui pourront le mieux percevoir les exigences opérationnelles des services de renseignement tout autant que déceler les « enfumages » éventuels des mêmes services.

M. Jean-Yves Le Bouillonnec, président. L’amendement CL86 de M. Coronado prévoit la désignation d’un député et d’un sénateur par la délégation parlementaire du renseignement, ce qui est contraire au règlement de l’Assemblée. Il n’appartient pas à la loi de préciser de quelle manière l’Assemblée ou son président procède à une nomination.

M. Paul Molac. Dans ce cas, je retire l’amendement CL86.

M. le rapporteur. Je souhaite, à travers mon amendement CL215, que la CNCTR soit composée d’une personnalité qualifiée nommée, sur proposition de la délégation parlementaire au renseignement, par les présidents des assemblées ; de deux magistrats du Conseil d’État nommés par son vice-président – et non « sur proposition » de celui-ci, comme le prévoit le texte du Gouvernement –, et ce dans un objectif d’indépendance ; enfin, de deux magistrats hors hiérarchie de la Cour de cassation, nommés conjointement, en vertu du même objectif, par – et non « sur proposition de » – son premier président et son procureur général. Cela fait donc un total de cinq membres au lieu de neuf : plus la structure est petite, plus l’absentéisme est limité, d’autant que les membres, aux termes de mon amendement, devraient tous siéger à temps plein – obligation réservée au seul président dans le texte du Gouvernement. Si la CNCIS a bien fonctionné, c’est parce que nous n’y sommes que trois, dont deux parlementaires – de sorte que l’absence de l’un d’eux se remarque très vite.

M. le ministre de l’Intérieur. Ces amendements contiennent des dispositions qui ne sont pas toutes cohérentes entre elles ; aussi le Gouvernement émettra-t-il un avis globalement défavorable, non parce qu’il s’oppose à chacune en particulier, mais parce qu’il ne peut toutes les accepter. L’amendement du rapporteur, par exemple, tend à faire désigner les magistrats issus du Conseil d’État et de la Cour de cassation par les vice-présidents respectifs de ces juridictions : le Gouvernement y est très favorable mais, cette disposition étant associée à d’autres auxquelles il ne l’est pas, je me vois obligé d’émettre un avis défavorable. Nous sommes néanmoins disposés à améliorer, avec les parlementaires, la rédaction du texte initial.

Pourquoi neuf membres ? De nombreux parlementaires, toutes sensibilités confondues, ont observé que le nombre et la technicité des missions plaidaient pour un renforcement des pouvoirs de l’autorité indépendante. Par ailleurs, des interrogations, exprimées par voie de presse, suggèrent que le Gouvernement entend minorer le rôle de la CNCTR. Il n’en est rien : nous voulons, au contraire, renforcer ses pouvoirs, de façon qu’elle ait les compétences et l’indépendance requises – d’où mon assentiment aux propositions évoquées du rapporteur.

En revanche, je ne puis être favorable à son amendement s’agissant de la présence des parlementaires, car la composition de la CNCTR répond d’abord à un objectif de pluralisme. Les parlementaires doivent également être en nombre suffisant pour garantir la représentation de l’opposition. Le deuxième objectif, l’indépendance, justifie quant à lui la présence de deux magistrats issus de hautes juridictions. Nous souhaitons, enfin, donner à la commission des capacités d’expertise technique à travers la présence d’une personnalité qualifiée spécialisée dans les communications électroniques.

Le rapporteur nous objecte un argument de constitutionnalité auquel je ne souscris pas : des parlementaires siègent au sein de la CNCIS. Or, que je sache, la loi de 1991, qui l’a instituée, n’est pas inconstitutionnelle. Je ne vois pas pourquoi il en irait autrement en l’espèce. J’ajoute que, depuis l’arrêt Klass contre l’Allemagne, rendu par la Cour européenne des droits de l’homme (CEDH) en 1978, la représentation de la diversité parlementaire au sein des autorités de contrôle de l’exécutif, fussent-elles administratives, est considérée comme un renforcement des garanties conventionnelles. Bref, la mesure est non seulement constitutionnelle, mais aussi pleinement conventionnelle.

Enfin, la présence d’une compétence technique, notamment en informatique, est une protection supplémentaire, car elle garantira la pleine compréhension des sujets traités ; elle permettra, par exemple, d’appeler l’attention des instances juridictionnelles sur d’éventuels manquements du Gouvernement.

Le texte, s’agissant de la composition de la CNCTR, obéit donc à trois principes : le pluralisme démocratique, l’indépendance – que le Gouvernement est disposé à renforcer – et l’efficacité technique du contrôle. C’est pourquoi j’émets un avis défavorable à l’ensemble des amendements en discussion.

M. Pascal Popelin. Je me félicite de l’adhésion du Gouvernement à la proposition du rapporteur sur les conditions de nomination des magistrats : il nous faudra la reprendre en séance.

Sur le nombre de membres, l’écart oscille entre cinq et neuf selon les propositions. Notons que plus la composition est resserrée, moins la représentation est équilibrée. Faut-il faire siéger des parlementaires et, si oui, combien ? Le rapporteur règle la question en répondant par la négative ; mais si l’on répond par l’affirmative, les parlementaires devraient être quatre et non deux, dès lors que les deux assemblées sont représentées selon une logique pluraliste.

J’ai été sensible aux arguments du rapporteur sur l’inconstitutionnalité d’une disposition qui, en permettant aux parlementaires de suivre une affaire en cours, porterait atteinte à la séparation des pouvoirs ; mais la réponse du ministre montre que l’analyse mérite d’être approfondie. En tout cas, la question de la disponibilité reste posée : y répondre en évacuant toute présence parlementaire pose, pour le coup, une question d’équilibre par rapport à la présence des magistrats. On ne saurait supprimer purement et simplement les sièges dévolus aux parlementaires sans les remplacer par d’autres. Aucun amendement, j’en ai conscience, ne répond tout à fait aux préoccupations que je viens d’exprimer ; aussi je réfléchirai à une possibilité de synthèse d’ici à l’examen en séance, étant entendu qu’un juste équilibre doit être trouvé entre les membres de la CNCTR.

M. Patrice Verchère. L’analyse de M. Popelin me semble juste. Nous souhaitons tous que le Parlement soit associé à la CNCTR ; mais ne pourrait-il l’être via la délégation parlementaire au renseignement, selon des modalités à définir, plutôt que par la présence physique de plusieurs de ses membres ? Compte tenu du volume de travail de cette commission, on voit mal – l’expérience de M. Urvoas dans ce domaine en témoigne – comment les parlementaires auraient le temps d’y siéger.

M. Sébastien Denaja. Je suis favorable, pour ma part, à une composition à neuf membres ; si l’on devait s’en tenir à cinq, il faudrait d’ailleurs prévoir des suppléants afin d’assurer la permanence et la continuité de l’instance.

Je suis, par ailleurs, réservé quant à la proposition de faire siéger des magistrats honoraires.

Enfin, membre de la délégation aux droits des femmes, j’estime qu’il serait de bon aloi de prévoir des règles de parité entre les femmes et les hommes. Quant aux parlementaires, ils devraient être associés, notamment à travers les commissions compétentes, à l’ensemble de la procédure de nomination, y compris dans le cadre de l’article 13 de la Constitution : en plus d’apporter une garantie démocratique supplémentaire, ce serait préférable au système de poupées gigognes que l’on nous propose, avec la nomination d’un membre d’une autorité indépendante par un autre.

M. Jean-Yves Le Bouillonnec, président. Une loi organique peut renvoyer aux commissions compétentes pour les procédures de nomination mais, en l’espèce, le pouvoir de désignation appartient aux présidents des deux assemblées. Cela ne remet nullement en cause, au demeurant, la pertinence des observations de M. Denaja.

M. Dominique Raimbourg. Visiblement, les choses ne sont pas claires sur le sujet : peut-être pourrions-nous y réfléchir d’ici à l’examen en séance.

Par ailleurs, la présence d’un parlementaire au sein de la CNCTR, dès lors qu’il y siège à plein temps, est-elle compatible avec l’exercice de son mandat électoral ?

M. Hervé Morin. Nous n’avons pas eu de réponse à la question de Guillaume Larrivé quant à l’audition du président de la commission.

Sur la question du nombre, je rappelle que la commission ne sera pas chargée d’instruire les dossiers mais d’établir ce que l’on peut appeler sa jurisprudence. Je ne vois donc pas en quoi la présence de sept à dix membres gênerait son efficacité.

Enfin, il ne s’agit pas d’une activité à temps plein : la commission sera amenée à se prononcer, si je puis dire, au fil de l’actualité du renseignement.

M. le rapporteur pour avis. Je m’exprime non seulement en ma qualité de rapporteur pour avis, mais aussi en tant que membre de la délégation parlementaire au renseignement et membre sortant de la Commission de vérification des fonds spéciaux. En premier lieu, la délégation parlementaire au renseignement est majoritairement favorable à la présence de parlementaires au sein de la CNCTR, quelques-uns en son sein souhaitant même que cette fonction soit réservée à des membres de la délégation parlementaire au renseignement.

Le fait que la CNCTR ait à connaître d’opérations en cours ne me semble pas poser de problème, sinon cela en poserait aussi pour les parlementaires membres de la CNCIS ou de la Commission de vérification des fonds spéciaux : comment savoir, par exemple, qu’une opération engagée au Mali un an plus tôt n’est plus en cours ?

Entre la CNCIS et la future CNCTR, le volume des saisines ne sera plus du tout le même, à telle enseigne que les dossiers ne seront vraisemblablement pas examinés par les seuls membres de cette instance. M. Delarue nous a donné, lors de son audition la semaine dernière, un aperçu de ce que sera sans doute la réalité : dans l’élaboration de sa jurisprudence, la CNCTR sera accompagnée, en tout cas nous l’espérons, par les services concernés.

Enfin, la présence de parlementaires, qui ont une approche différente des magistrats, serait positive pour les libertés publiques ; elle peut en ce sens contribuer à l’élaboration d’une doctrine pérenne.

M. Alain Tourret. Je ferai des observations de béotien. On entend tout et son contraire sur l’activité des membres de la CNCTR : comment puis-je me prononcer sur la présence des parlementaires sans savoir à quoi m’en tenir à ce sujet ? En tout état de cause, un parlementaire, pour peu qu’il travaille normalement, ne peut évidemment consacrer plus d’une journée par semaine à une telle fonction.

Par ailleurs, si les magistrats sont honoraires, pourquoi ne pourrait-on nommer d’anciens parlementaires ? Notre Règlement s’y oppose-t-il ?

M. le rapporteur. Le temps ne fera rien à l’affaire : nous ne nous accorderons pas davantage en séance qu’ici. Nous avons souvent eu l’occasion de débattre de ces sujets ; aussi la réflexion est-elle déjà mûre.

La CEDH, par l’arrêt Klass de septembre 1978, approuve la présence de parlementaires sans en faire une condition obligatoire.

Pour ce qui est de mon argument sur la constitutionnalité, nul ne pourra dire s’il est fondé ou pas puisque la loi de 1991 n’a pas été soumise au Conseil constitutionnel. Je maintiens donc ma position et donne un avis défavorable à l’ensemble des autres amendements en discussion : si mon amendement était rejeté, ne resterait ainsi que le texte du Gouvernement, que nous pourrions amender en séance en traitant les sujets les uns après les autres.

M. le ministre de l’Intérieur. Il sera, en effet, difficile de trouver un consensus d’ici à l’examen en séance ; au reste, il y a, sur la composition de la CNCTR, autant d’avis que de parlementaires, de la même façon que, sur les plans de circulation dans les communes, il y a autant d’avis que de riverains.

En revanche, nous pouvons nous retrouver sur le principe d’un renforcement de l’indépendance de la CNCTR, qui elle-même garantira la crédibilité du contrôle. Je suggère donc de ne pas toucher à la composition en tant que telle, et de réfléchir, d’ici à l’examen en séance, à un amendement qui modifierait les modes de désignation, conformément à l’une des préoccupations exprimées par le rapporteur.

L’amendement CL86 est retiré.

La Commission rejette successivement les amendements CL215, CL85, CL55, CL39, CL57, CL40, CL41, CL56, CL24, CL87 et CL88.

Puis elle examine, en discussion commune, les amendements CL216 du rapporteur et CL127 de M. Sergio Coronado.

M. le rapporteur. Mon amendement tend à lever une ambiguïté relevée lors des auditions : il précise que c’est le président de la République qui nomme par décret le président de la CNCTR, lequel devra par ailleurs être un magistrat.

M. Sergio Coronado. Au vu de ses missions et de ses attributions, le président de la CNCTR doit être nommé dans des conditions garantissant son indépendance ; aussi proposons-nous que cette nomination soit soumise à l’avis des commissions parlementaires compétentes.

M. le ministre de l’Intérieur. Avis favorable à l’amendement CL216 et défavorable à l’amendement CL127.

La Commission adopte l’amendement CL216.

En conséquence, l’amendement CL127 tombe.

L’amendement CL217 du rapporteur est retiré.

La Commission adopte ensuite successivement les amendements rédactionnels CL218, CL219 et CL220, ainsi que l’amendement d’harmonisation rédactionnelle CL221, tous du rapporteur.

L’amendement CL222 du rapporteur est retiré.

La Commission adopte successivement l’amendement rédactionnel CL223 et l’amendement de précision CL224, tous deux du rapporteur.

Elle se saisit ensuite de l’amendement CL235 du rapporteur.

M. le rapporteur. Dans l’hypothèse où des parlementaires siègent au sein de la CNCTR, il convient de préciser que tous les autres membres exercent leurs fonctions à temps plein.

M. le ministre de l’Intérieur. Sagesse.

M. Pascal Popelin. Le rapporteur soulève la question de la quantité de travail que la CNCTR aura à fournir. Quant aux modalités de son organisation, l’idée est plutôt que le travail soit instruit en amont par ses services et que la commission ne se réunisse que pour déterminer une jurisprudence.

Or si nous maintenons, comme nous venons de le faire, la commission dans la composition proposée par le Gouvernement, celle-ci comprendra, outre son président, des membres à temps plein, et d’autres qui n’y seront présents qu’à temps partiel du fait des contraintes liées à l’exercice de leurs fonctions. Cela créera forcément un déséquilibre entre ces deux types de membres, car ils ne jouiront pas de la même capacité d’investissement dans les dossiers examinés : les membres à temps plein disposeront d’un niveau d’information supérieur à celui des membres qui exerceront leur fonction ponctuellement.

Autant il aurait été cohérent que tous les membres de la commission exercent leurs fonctions à temps plein si celle-ci n’avait compris aucun parlementaire, autant je suis réservé quant à la solution ici proposée.

M. le rapporteur. La CNCTR n’aura pas pour fonction d’entériner les travaux effectués par ses services.

En l’état actuel du texte, cette commission comprendra neuf membres dont quatre parlementaires. Comme le soulignait Alain Tourret, on peut considérer que si chacun de ces parlementaires est particulièrement investi dans sa fonction, il consacrera peut-être un jour par semaine aux travaux de la commission. Or, si des cinq autres membres, seul le président siège à temps plein, ce sont les services de cette autorité qui mèneront sa politique, car cette commission sera énormément sollicitée, notamment pour des demandes de géolocalisation et de balisage, de sorte que son activité sera continue. La CNCTR sera d’ailleurs d’autant plus active que vous avez accepté tout à l’heure que son contrôle puisse s’effectuer sur place, donc pas forcément à Paris.

Par conséquent, si l’on veut conférer, non pas aux services de la commission mais à la commission même, un pouvoir effectif, on ne peut faire autrement que de la doter de magistrats à temps plein. C’est d’ailleurs la raison pour laquelle j’étais hostile à la présence de parlementaires en son sein.

M. Sébastien Denaja. N’est-il pas problématique de préciser que les membres de cette commission nationale ne pourront occuper d’emploi public alors que certains d’entre eux seront des magistrats ?

M. le rapporteur. La présence d’un magistrat à la CNCTR est une fonction et non un emploi.

M. Christophe Cavard. Je comprends la logique suivie par le rapporteur.

Combien d’entre nous, parce qu’ils ne consacrent pas suffisamment de temps au mandat qu’ils ont en charge dans un conseil d’administration, doivent croire sur parole leur directeur des services lorsque des décisions doivent être prises, ce alors même que ce ne sont ni ce directeur ni les techniciens de son service qui en assument la responsabilité ! En l’occurrence, le projet de loi prévoit de donner beaucoup de poids à cette commission nationale. Tout à l’heure, il ne fallait pas surcharger le chef d’un service de renseignement, et voilà qu’à présent, le directeur des services de la future CNCTR va hériter de responsabilités colossales ! Car si l’on n’adopte pas cet amendement, les membres de la commission en viendront, eux aussi, à croire sur parole les services d’instruction et pourront très bien n’y siéger qu’à tour de rôle.

C’est pourquoi, indépendamment de la question de savoir si des parlementaires doivent ou non siéger au sein de cette commission, il me paraît indispensable, au vu de la confiance qu’on lui accorde sur un sujet aussi sensible, de prévoir que ses membres doivent remplir à temps plein leur fonction, en toute connaissance de cause, se consacrer entièrement à leur mission et assumer la responsabilité qui en découle.

M. le rapporteur. Afin de tenir compte de la remarque de Sébastien Denaja et ainsi éviter toute ambiguïté, je propose de rectifier mon amendement en précisant que la fonction de membre est incompatible avec « tout autre emploi public ».

La Commission adopte l’amendement CL235 rectifié.

L’amendement CL225 est retiré.

Puis, suivant l’avis favorable du rapporteur, la Commission adopte les amendements identiques CL308 du Gouvernement et CL138 de la commission de la Défense.

Elle en vient à l’amendement CL226 du rapporteur.

M. le rapporteur. Cet amendement vise à supprimer une précision que la loi ne me paraît pas devoir comporter, et surtout l’adverbe « notamment » qui prive cet alinéa de portée normative. La future commission pourra ainsi embaucher ses agents comme bon lui semble.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Puis elle adopte l’amendement rédactionnel CL229 du rapporteur.

Elle examine ensuite l’amendement CL227 du rapporteur.

M. le rapporteur. Cet amendement vise à garantir l’indépendance de la commission en précisant que ses agents devront être individuellement habilités au secret de la défense nationale, à la différence de ses membres qui, eux, y sont habilités ès qualité par la loi.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Puis elle adopte l’amendement de correction CL230 du rapporteur.

Elle en vient à l’amendement CL228 du même auteur.

M. le rapporteur. Cet amendement explicite le texte en précisant que les travaux de la commission seront couverts par le secret de la défense nationale.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Puis, suivant l’avis défavorable du rapporteur, elle rejette l’amendement CL28 de M. Hervé Morin. 

Elle adopte successivement les amendements de cohérence rédactionnelle CL231 et CL232 du rapporteur.

La Commission en vient à l’examen, en discussion commune, des amendements CL26 de M. Hervé Morin et CL89 de M. Sergio Coronado. 

M. Sergio Coronado. La CNCIS bénéficie d’un accès direct aux données collectées, condition indispensable à l’efficacité de tout contrôle a posteriori. Je souhaite que cette disposition soit maintenue au profit de la CNCTR.

M. le rapporteur. Je préfère la rédaction proposée par M. Morin.

M. le ministre de l’Intérieur. Avis défavorable.

L’amendement CL89 est retiré.

La Commission adopte l’amendement CL26.

Puis elle adopte successivement l’amendement de simplification CL233 et l’amendement d’harmonisation rédactionnelle CL234, tous deux du rapporteur.

Elle est ensuite saisie de l’amendement CL236, également du rapporteur.

M. le rapporteur. Cet amendement de cohérence précise que la CNCTR dispose d’un droit d’accès à tous les relevés, registres, données collectées, transcriptions et extractions mentionnés au livre VIII du code de la sécurité intérieure et pas seulement à ceux mentionnés en son titre II, à l’exception de ceux qui résultent de la mise en œuvre de techniques de renseignement dans le cadre de la surveillance internationale.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Puis elle examine, en discussion commune, les amendements CL237 du rapporteur et CL90 de M. Sergio Coronado. 

M. le rapporteur. L’amendement CL237 vise à conférer à la CNCTR exactement les mêmes pouvoirs de contrôle que ceux dont dispose l’actuelle CNCIS en lui permettant de contrôler les dispositifs de traçabilité des renseignements collectés mis en place par chaque service ainsi que tous les locaux dans lesquels s’exerce la centralisation des renseignements collectés. D’où l’emploi du pluriel dans la rédaction proposée.

M. Sergio Coronado. L’amendement CL90 vise à ce que la CNCTR puisse aussi accéder aux logiciels qui collectent les données. En effet, la manière dont elles sont traitées peut être aussi importante que ces données mêmes.

M. le ministre de l’Intérieur. Le Gouvernement émet un avis favorable à l’amendement du rapporteur, sous réserve d’une rectification consistant à substituer au mot « centralisés » le mot « détenus ». En revanche, il est défavorable à l’amendement CL90.

M. Guillaume Larrivé. J’ai l’intention de voter l’amendement du rapporteur qui, de mon point de vue, clôt utilement le débat que j’avais ouvert hier avec d’autres collègues au sujet du service centralisé du Premier ministre. En conséquence, je suis disposé à ne pas présenter d’amendement à ce sujet en séance publique.

M. le rapporteur. Je suis attaché au maintien du mot « centralisés » dans mon amendement.

La Commission adopte l’amendement CL237.

En conséquence, l’amendement CL90 tombe.

La Commission en vient à l’amendement CL238 du rapporteur.

M. le rapporteur. Dans le silence du texte, cet amendement vise à apporter des garanties supplémentaires.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle aborde ensuite, en discussion commune, les amendements CL239 du rapporteur et CL91 de M. Sergio Coronado. 

M. le rapporteur. L’amendement de précision CL239 est inspiré d’une proposition de la délégation parlementaire au renseignement.

M. Sergio Coronado. L’amendement CL91 vise à ce que la CNCTR reçoive l’ensemble des rapports de l’inspection des services de renseignement ainsi que les rapports des services d’inspection générale des ministères portant sur les services qui relèvent de sa compétence et en lien avec ses missions.

M. le ministre de l’Intérieur. Le Gouvernement s’en remet à la sagesse de la Commission s’agissant de l’amendement du rapporteur et émet un avis défavorable à l’amendement CL91.

La Commission adopte l’amendement CL239.

En conséquence, l’amendement CL91 tombe.

La Commission adopte ensuite successivement les amendements rédactionnels CL240 et CL241 du rapporteur.

Puis elle étudie, en présentation commune, les amendements CL92, CL93 et CL94 de M. Sergio Coronado, ce dernier pouvant faire l’objet d’une discussion commune avec l’amendement CL243 du rapporteur.

M. Sergio Coronado. Les amendements CL92, CL93 et CL94 visent à compléter le contenu du rapport annuel d’activité de la CNCTR, sachant que le rapport de la CNCIS actuellement en place nous est très précieux. Plusieurs informations doivent, selon nous, obligatoirement être incluses dans ce rapport : le nombre de demandes adressées à la commission, afin d’avoir une idée du nombre de refus qu’elle y oppose ; le détail, pour chaque technique, des informations demandées, car, contrairement à la CNCIS, la CNCTR ne s’occupera pas que d’une seule technique, de sorte qu’un chiffre global ne voudrait rien dire ; le nombre de procédures d’urgence et le nombre de saisines du Conseil d’État, afin que nous puissions déterminer si ce mécanisme est efficace.

M. le rapporteur. Je suis favorable à l’amendement CL92 qui reprend la pratique actuelle de la CNCIS. En revanche, j’émets un avis très défavorable à l’amendement CL93 dont l’adoption entraînerait un dévoilement du fonctionnement opérationnel des services, ce qui risquerait de les fragiliser vis-à-vis des services étrangers. Enfin, je m’en remets à la sagesse de notre Commission quant à l’amendement CL94 qui me paraît logique. Quant à mon amendement CL243, il est rédactionnel.

M. le ministre de l’Intérieur. J’émets, moi aussi, un avis favorable à l’amendement CL92, un avis défavorable à l’amendement CL93, un avis de sagesse à l’amendement CL94 et un avis favorable à l’amendement CL243.

L’amendement CL93 est retiré.

La Commission adopte l’amendement CL92.

Elle adopte ensuite l’amendement CL94. 

En conséquence, l’amendement CL243 tombe.

La Commission adopte l’amendement de précision CL244 du rapporteur.

Elle est saisie de l’amendement CL242 du rapporteur.

M. le rapporteur. Cet amendement introduit la possibilité pour la CNCTR de saisir pour avis l’Autorité de régulation des communications électroniques, notamment lorsque le recours à une technique de recueil de renseignements pourrait avoir des conséquences sur l’intégrité des réseaux de communications électroniques. Cette proposition nous a été faite lors de l’une de nos auditions.

M. le ministre de l’Intérieur. Le Gouvernement s’en remet à la sagesse de la Commission.

La Commission adopte l’amendement.

Puis elle adopte l’amendement de précision CL245 du rapporteur.

Elle examine ensuite l’amendement CL246 du même auteur.

M. le rapporteur. Cet amendement précise qu’en cas de recours concernant la mise en œuvre de techniques de renseignement, le Conseil d’État siégera en formation de jugement spécialisée.

M. le ministre de l’Intérieur. Sagesse.

M. Guillaume Larrivé. Je suis défavorable à cet amendement, considérant que plus la matière est extraordinaire, plus la juridiction doit être ordinaire. Le Gouvernement a fait le choix, tout à fait pertinent puisqu’il s’agit de police administrative, de confier ce contentieux au Conseil d’État. À lui, ensuite, de renvoyer ce contentieux à la sous-section compétente. Il n’appartient pas au législateur d’intervenir dans le fonctionnement de cette juridiction.

M. le rapporteur. L’objectif de cet amendement est d’assurer la protection du secret-défense. Estimant qu’il n’est pas souhaitable que l’ensemble des magistrats du Conseil d’État soient ès qualité habilités à connaître du secret-défense, je suggère que cette haute juridiction, lorsqu’elle aura à se prononcer sur ces questions, construise une formation de jugement spécialisée qui, elle seule, sera habilitée à en connaître.

La Commission adopte l’amendement.

Elle est saisie de l’amendement CL144 du rapporteur.

M. le rapporteur. Cet amendement de réécriture vise à expliciter la possibilité de saisir le Conseil d’État à titre préjudiciel.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle adopte ensuite successivement l’amendement de coordination CL247 et l’amendement de simplification rédactionnelle CL248, tous deux du rapporteur.

La Commission examine l’amendement CL95 de M. Sergio Coronado. 

M. Sergio Coronado. Cet amendement vise à assurer la protection des professions de parlementaire, d’avocat et de journaliste. Nos collègues de l’UDI ont manifesté la même préoccupation. Nous proposons deux dispositifs de protection : un avis conforme de la CNCTR et une information des autorités compétentes sur le même modèle que ce que prévoit le code de procédure pénale pour les interceptions judiciaires.

M. le rapporteur. Avis défavorable. Mme la garde des Sceaux nous a indiqué hier qu’elle envisageait de déposer un amendement sur ce sujet. Or aucun amendement de ce type ne nous est encore parvenu à ce stade. Nous verrons donc ce qu’il en est en séance publique.

M. le ministre de l’Intérieur. Avis défavorable.

La Commission rejette l’amendement.

Puis elle adopte l’article 1er modifié.

Après l’article 1er

La Commission est saisie de l’amendement CL43 de M. Guillaume Larrivé. 

M. Guillaume Larrivé. Il s’agit d’un amendement de coordination avec un autre amendement précédemment rejeté.

M. le rapporteur. Par cohérence, j’y suis donc défavorable.

M. le ministre de l’Intérieur. Le Gouvernement aussi.

La Commission rejette l’amendement.

L’amendement CL96 de M. Sergio Coronado est retiré.

Article 2
(titre V du livre VIII, art. L. 851-1à L. 851-9 [nouveaux] du code de la sécurité intérieure)

Encadrement des accès aux données de connexion et des interceptions de sécurité

Le I du présent article insère, dans le livre VIII du code de la sécurité intérieure, un nouveau titre V intitulé : « Des techniques de recueil du renseignement soumises à autorisation ». Il comprendrait un chapitre Ier, intitulé « Des accès administratifs aux données de connexion » (II du présent article) et un chapitre II, intitulé : « Des interceptions de sécurité » (III du présent article).

Le II présent article crée un chapitre Ier, dans ce nouveau titre V, qui reprendrait les dispositions des articles L. 246-1 à L. 246-5 du code de la sécurité intérieure, qui composent un chapitre consacré à l’accès administratif aux données de connexion, créé par l’article 20 de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale.

—  Le nouvel article L. 851-1 du code de la sécurité intérieure (1° du II bis du présent article) reprend les dispositions de l’article L. 246-1 du même code. En l’état du droit, ce dispositif précise que, pour les finalités énumérées à l’article L. 241-2 du même code (122), peut être autorisé le recueil, auprès des opérateurs de communications électroniques, des « informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communication électronique, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu’aux données techniques relatives aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications ».

Ce faisant, l’article L. 246-1 constitue un dispositif unifié de recueil administratif des données de connexion, qu’il s’agisse de données relatives aux communications passées (les factures détaillées ou « fadettes ») ou à la localisation des équipements permettant ces communications.

Le présent article déplace ces dispositions en tête du nouveau chapitre relatif à l’accès administratif aux données de connexion. Il ne modifie que la référence relative aux finalités pour viser le nouvel article L. 811-3 du code de la sécurité intérieure qui prévoit les sept motifs (123) pour lesquels les techniques de renseignement soumises à autorisation peuvent être mises en œuvre.

La Commission a adopté un amendement de votre rapporteur prévoyant que, pour les finalités mentionnées à l’article L. 811-3 et par dérogation à l’article L. 821-2 – qui prévoit que la demande est formulée par un ministre –, les demandes motivées des agents individuellement désignés et dûment habilités des services spécialisés de renseignement sont transmises directement à la Commission nationale de contrôle des techniques du renseignement qui rend son avis dans les conditions prévues à l’article L. 821-3. Cette rédaction vient préciser la procédure d’autorisation des réquisitions des données techniques de connexion. Il entérine la disparition de la personnalité qualifiée créée par la loi de janvier de 2006 et confie la délivrance d’un avis à la nouvelle CNCTR, afin de créer un cadre procédural unique. Ce faisant, il justifie la suppression de l’actuel article L. 246-2 du code de la sécurité intérieure, proposée au 2° du II du présent article.

En outre, l’amendement adopté par la Commission précise que seul le Groupement interministériel de contrôle (GIC), service placé auprès du Premier ministre, est habilité à recueillir les informations ou documents et les mettre à la disposition des agents des services de renseignement. Cette centralisation constitue la garantie d’un contrôle effectif pour la CNCTR.

—  Le nouvel article L. 851-2 du code de la sécurité intérieure (2° du II bis du présent article), dans sa rédaction initiale, reprend les dispositions actuelles de l’article L. 246-2 du code de la sécurité intérieure. Ce dernier prévoit, dans son I, que ces « informations ou documents » sont sollicités par les agents individuellement désignés et dûment habilités des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget, chargés des missions prévues à l’article L. 241-2. Le présent article reprend ces dispositions en précisant que ces finalités sont désormais prévues à l’article L. 811-3.

En effet, le même article L. 246-2, dont les dispositions du I seraient déplacées à l’article L. 851-2, précise dans son II que les demandes des agents sont motivées et soumises à la « décision d’une personnalité qualifiée placée auprès du Premier ministre », désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité (CNCIS)
– dont les attributions sont reprises par la CNCTR en application de l’article 13 du projet de loi – sur proposition du Premier ministre qui lui présente une liste d’au moins trois noms. La rédaction du présent article est ambigüe, puisqu’il n’en ressort pas clairement que les dispositions du II de l’article L. 246-2 sont abrogées. Il conviendra de le préciser à l’occasion de l’examen en Commission. Avec la suppression de ces dispositions, l’ensemble des techniques de recueil du renseignement fera l’objet d’une procédure de décision du Premier ministre après avis de la CNCTR et non plus d’une décision par une personnalité qualifiée.

Le présent article apporte une seconde modification à ce dispositif, en précisant que la sollicitation de ces données s’effectue « par dérogation à l’article L. 821-2 », qui prévoit que les demandes émanent du ministre de la défense, du ministre de l’intérieur ou des ministres chargés de l’économie, du budget ou des douanes. En conséquence, les demandes pourront, dans le cadre du présent dispositif, être formulées directement par les agents des services individuellement désignés et dûment habilités pour ce faire.

La Commission a adopté un amendement de votre rapporteur abrogeant l’article L. 246-1 du code de la sécurité intérieure. Ce faisant, il supprime formellement les dispositions du II que le Gouvernement n’entendait pas reprendre – personnalité qualifiée – et celles du I, dont la substance est reprise au nouvel article L. 851-1 du même code.

—  Le nouvel article L. 851-3 du code de la sécurité intérieure (3° du II bis du présent article) est une disposition nouvelle. Aux termes de cet article, pour les seuls besoins de la prévention du terrorisme, le recueil des informations et documents mentionnés à l’article L. 851-1, relatifs à des personnes préalablement identifiées comme présentant une menace, peut être opéré en temps réel sur les réseaux des opérateurs de téléphonie et des fournisseurs d’accès à internet. La Commission a adopté un amendement de clarification de votre rapporteur pour souligner explicitement que ce recueil d'informations et de documents fait l'objet d'une procédure d'autorisation.

Il s’agit donc de permettre un accès instantané aux seules données de connexions (ce qui exclut l’accès au contenu même des échanges, à laquelle seule une interception de sécurité permettra d’accéder) pour une liste limitative de personnes présentant un risque en matière de terrorisme. En effet, la simple sollicitation a posteriori, auprès des opérateurs, des entreprises offrant un accès à des services de communication au public en ligne et des fournisseurs d’accès à internet, de certaines données techniques de communication relatives à des personnes surveillées n’est pas suffisante pour disposer d’une appréhension globale en temps réel.

La procédure applicable repose sur une autorisation du Premier ministre, après avis de la CNCTR, dans les conditions prévues au chapitre 1er du titre II du présent livre, c’est-à-dire comme pour la mise en œuvre de toutes les autres techniques de renseignement soumises à autorisation. Le texte initial prévoyait que cette procédure était mise en œuvre « sur demande des agents individuellement désignés et dûment habilités des services spécialisés de renseignement ». En adoptant un amendement de votre rapporteur, la Commission a souhaité souligner que le recueil d'informations et de documents prévu au nouvel article L. 851-2 s'effectuait sous le contrôle du Premier ministre et qu’il empruntait le processus ordinaire d’autorisation (demande écrite et motivée du ministre concernée soumise à l’avis de la CNCTR et non demande directe des agents auprès de cette dernière). Au regard du dispositif envisagé, il est en effet apparu indispensable de réaffirmer le contrôle ministériel sur ces opérations.

—  Le nouvel article L. 851-4 du code de la sécurité intérieure (3° du II bis du présent article) est également une disposition nouvelle. Aux termes de cet article, pour les seuls besoins de la prévention du terrorisme, sur demande des agents individuellement désignés et dûment habilités des services spécialisés de renseignement, le Premier ministre, ou l’une des personnes déléguée par lui, peut, après avis de la CNCTR, imposer aux opérateurs téléphonique et fournisseurs d’accès à internet la mise en œuvre sur les informations et documents traités par leurs réseaux d’un dispositif destiné à révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste.

La Commission a adopté un amendement de votre rapporteur supprimant le mot « anonymes », présent dans le texte initial, pour préciser plutôt que les traitements automatisés ne procèdent à aucune « identification ». En effet, les données concernées ne peuvent pas, par nature, être anonymes. Le texte de la Commission apporte donc la garantie qu’aucune identification n’est permise dans le cadre des opérations de détection menées par l’algorithme installé.

L’anticipation de la menace terroriste rend également nécessaire, selon les termes de l’étude d’impact jointe au projet de loi, « la détection de personnes qui ne l’avaient pas été précédemment et qui se trouvent engagés dans des entreprises radicales aux fins d’anticiper leur éventuel passage à l’acte sur le sol français ou européen et tout projet terroriste que ceux-ci nourriraient contre les ressortissants et intérêts français » (124). L’objectif poursuivi est de pouvoir recueillir, traiter, analyser et recouper un grand nombre d’éléments techniques anonymes pour détecter les signaux de faible intensité qui témoignent d’une menace pesant sur la sécurité nationale.

Il s’agirait donc d’imposer à ces opérateurs de mettre en place un algorithme qui détecterait de manière totalement anonyme des comportements suspects.

Si une menace terroriste était détectée, il appartiendrait au Premier ministre ou l’une des personnes déléguées par lui de décider de la levée de l’anonymat sur les données, informations et documents concernés.

Le présent article précise que cette levée d’anonymat s’effectuerait dans les conditions prévues au chapitre 1er du titre II du présent livre. Dans la version initiale du projet de loi, les agents individuellement désignés et dûment habilités des services spécialisés de renseignement formuleraient donc une demande qui ferait l’objet d’un avis de la CNCTR avant que le Premier ministre ne se prononce. La Commission a adopté un amendement de votre rapporteur précisant que le processus de demande d’autorisation était bien soumis au régime de droit commun, reposant sur une demande d’un ministre et non pas une demande d’un agent.

Elle a adopté un autre amendement de votre rapporteur explicitant la procédure d’avis de la CNCTR en cas de besoin d’identification liée à la détection d’une menace terroriste. Plutôt que mentionner une « levée de l’anonymat », le texte adopté par la Commission rappelle que l’on procèdera, dans ce cas, à l’identification des personnes concernées et, également, au recueil des informations ou documents correspondant. En outre, le texte adopté par votre Commission ajoute que l’exploitation de ces renseignements s’effectue alors dans conditions, de droit commun, prévues au chapitre II du titre II. Le cadre de contrôle est donc précisé et renforcé, répondant ainsi aux intentions affichées par le Gouvernement.

Enfin, un amendement de votre rapporteur est venu préciser et renforcer le contrôle de la CNCTR. Selon le texte adopté par la Commission, l’autorité administrative indépendante :

—  émet un avis sur le dispositif technique proposé ;

—  est informée de toute modification de l’algorithme sur lequel il repose ;

—  a un accès permanent à ce dispositif.

Ces dispositions constituent la garantie d’un contrôle effectif et pérenne.

En outre, La CNCTR pourra émettre des recommandations et saisir le Conseil d’État si elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes.

—  Le nouvel article L. 851-5 du code de la sécurité intérieure (4° du II bis du présent article) reprend les dispositions de l’article L. 246-3 du même code, qui prévoit la possibilité de transmission en temps réel des données de connexions et, donc, de localisation.

Ce dispositif est mis en œuvre sur autorisation du Premier ministre, sur la base d’une demande écrite et motivée des ministres en charge de la sécurité intérieure, de la défense, de l’économie et du budget (ou des personnes que chacun d’eux aura spécialement désignées). Le présent article reprend ces dispositions en précisant qu’il peut être mis en œuvre dans le cadre des finalités qui sont désormais prévues à l’article L. 811-3.

Ce régime se distingue du nouveau régime prévu à l’article L. 851-3, qui ne concerne que la seule prévention du terrorisme.

Les quatre derniers alinéas de l’article L. 246-3 du même code ne seraient pas repris par le présent article. Ils prévoient actuellement la procédure juridique applicable pour la mise en œuvre de la transmission en temps réel des données de connexion. L’article 20 de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale a, en effet, prévu un processus spécifique, distinct du régime général des interceptions de sécurité.

Si le président de la commission estime que la légalité de cette autorisation au regard des dispositions du présent titre n’est pas certaine, il réunit la commission, qui statue dans les sept jours. Au cas où la commission estime que le recueil d’une donnée de connexion a été autorisé en méconnaissance des dispositions du présent titre, elle adresse au Premier ministre une recommandation tendant à ce qu’il y soit mis fin. Elle porte également cette recommandation à la connaissance du ministre ayant proposé le recueil de ces données et du ministre chargé des communications électroniques.

Le présent article, dans sa rédaction initiale, propose de substituer à ce régime dérogatoire à la procédure classique des interceptions de sécurité une application du régime général de mise en œuvre des techniques de renseignement soumises à autorisation, prévu au chapitre Ier du titre II du nouveau livre VIII du code de la sécurité intérieure. En conséquence, l’autorisation de recueil de ces informations ou documents serait accordée dans les conditions prévues par ce chapitre.

Un amendement de votre rapporteur, adopté contre l’avis du Gouvernement, conduit à substituer au dispositif envisagé par ce dernier un dispositif plus complet.

Celui-ci prévoit le principe de centralisation par le Premier ministre – ce qui garantit un contrôle effectif de la CNCTR – pour tout recueil de données de connexion, y compris au moyen d’un « dispositif technique de proximité » que le Gouvernement proposait aux alinéas 15 à 22 du présent article.

L’intérêt de cette technique est qu’elle permet d’identifier les moyens de communication de la cible. Une fois cette identification opérée, la personne pourra faire l’objet d’un accès à ses données de connexion, sur sollicitation d’une autorisation, dans les conditions prévues par la loi. Elle pourra également faire l’objet d’une interception de sécurité si nécessaire, selon la procédure de droit habituelle.

Dans l’étude d’impact jointe au projet de loi, le Gouvernement souligne (125) que dans un contexte où les cibles changent souvent de vecteur de télécommunication ou d’identifiant téléphonique pour brouiller les pistes, il est devenu nécessaire de recourir à cette technique pour connaître le numéro de téléphone à surveiller.

Plutôt que de qualifier ce dispositif « de proximité », le texte adopté par la commission fait référence à un « appareil » ou « un dispositif technique mentionné au 1° de l’article 226-3 du code pénal ».

Cet article prohibe la fabrication, l’importation, la détention, l’exposition, l’offre, la location ou la vente d’appareils ou de dispositifs techniques de nature à permettre la réalisation d’opérations de captations de correspondances électroniques ou de captations de paroles ou de fixations d’images sans le consentement de leurs auteurs ou encore de captations de données informatiques à distance. Il prévoit également que certains services de l’État peuvent détenir de tels dispositifs.

Ces dispositions sont précisées par des mesures réglementaires. L’article R. 226-3 du code pénal précise que la fabrication, l’importation, l’exposition, l’offre, la location ou la vente de ce type d’appareil est soumise à une autorisation délivrée par le Premier ministre, après avis de la commission mentionnée à l’article R. 226-2. Ce dernier précise que cette commission est présidée par le directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) ou son représentant, et qu’elle comprend des représentants des ministères concernés ainsi qu’un représentant de la Commission nationale de contrôle des interceptions de sécurité et un représentant du directeur général de l’Agence nationale des fréquences. En outre, deux personnalités qualifiées sont désignées par le Premier ministre.

Un dispositif mentionné par le présent article pourra donc être mis en œuvre par les services qui auront obtenu l’autorisation de le détenir dans le cadre de cette procédure.

En outre, le texte adopté par la Commission aligne sur le droit commun le processus d’autorisation de recueil des données de connexion. Il précise d’ailleurs que l’autorisation peut être renouvelée dans les mêmes conditions de forme et de durée. 

Le recueil des renseignements effectué au moyen de ce dispositif technique est donc conditionné par :

—  son inscription dans un registre spécial tenu à la disposition de la CNCTR (ce que le texte initial prévoyait),

—  sa mise en œuvre que par les seuls agents individuellement désignés et dûment habilités (ce que le texte initial prévoyait),

—  sa centralisation, par un service du Premier ministre (garantie qui ne figurait pas dans le texte initial) ;

—  la destruction des renseignements dès qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximum de 30 jours. Le texte du projet de loi était muet sur ce point.

Les conditions d’emploi ainsi prévues permettent à la fois de limiter certains effets du dispositif initial et créent les conditions d’un contrôle effectif par la CNCTR.

En conséquence, un autre amendement de votre rapporteur a supprimé les alinéas 15 à 22 du présent article, qui proposaient, dans un nouvel article L. 851-7 du code de la sécurité intérieure, une disposition nouvelle permettant, pour la prévention des atteintes aux intérêts publics mentionnés à l’article L. 811-3, un recueil de données techniques de connexion de téléphones strictement nécessaires à l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ou des données de géolocalisation d’un équipement terminal.

Outre l’autorisation de la commission mentionnée à l’article 226-3 du code pénal, l’utilisation d’un tel dispositif était, dans le texte initial, également subordonnée à son inscription dans un registre spécial, tenu à la disposition de la CNCTR. Il ne pouvait être mis en œuvre que par un agent individuellement désigné et dûment habilité.

Les II et III du texte proposé par le Gouvernement pour l’article L. 851-7 du code de la sécurité intérieure prévoyaient des procédures dérogatoires à ce cadre général :

—  Le II permettait au Premier ministre d’autoriser la mise en œuvre du dispositif au bénéfice d’un service, pour des lieux et une période déterminés, dans la limite de six mois (126).Dans ce cas, l’autorisation était spécialement motivée et prise sur l’avis exprès de la CNCTR ;

—  Le III permettait l’utilisation, pour la seule prévention d’un acte de terrorisme, d’un tel dispositif, pour la durée strictement nécessaire aux fins d’intercepter directement des correspondances émises ou reçues par un équipement terminal. Dans ce seul cas, l’usage de l’appareil pouvait permettre d’intercepter les échanges eux-mêmes, sans recourir à la procédure des interceptions de sécurité. Par un amendement de votre rapporteur, portant sur l’article L. 852-1 du code de la sécurité intérieure, l’usage d’un tel dispositif pour l’interception de correspondances a été aligné sur le régime des interceptions de sécurité.

Enfin, le IV de l’article L. 851-7 du code de la sécurité intérieure, tel que proposé par le Gouvernement, permettait le recours à la procédure d’urgence, prévue à l’article L. 851-6 du même code, s’agissant de la pose de balises. Là encore, les dispositions proposées par la Commission ne prévoient pas de régime dérogatoire en la matière.

—  Le nouvel article L. 851-6 du code de la sécurité intérieure (5° du II bis du présent article) est une disposition nouvelle qui vise à permettre, pour la prévention des atteintes aux intérêts publics mentionnés à l’article L. 811-3, l’utilisation, sous réserve d’autorisation, d’un dispositif technique permettant la localisation en temps réel d’une personne, d’un véhicule ou d’un objet. Il s’agit donc de permettre aux services de renseignement de recourir à la technique dite du « balisage », déjà prévue en matière judiciaire.

Dans ce dernier domaine, la loi n° 2014-372 du 28 mars 2014 relative à la géolocalisation permet, à l’article 220-32 du code de procédure pénale, aux officiers de police judiciaire de recourir à tout moyen technique destiné à la localisation en temps réel, sur l’ensemble du territoire national, d’une personne, à l’insu de celle-ci, d’un véhicule ou de tout autre objet, sans le consentement de son propriétaire ou de son possesseur, si cette opération est exigée par les nécessités d’une enquête ou d’une information relative à un crime ou à un délit puni de cinq ans d’emprisonnement, ou à certains délits punis de trois ans d’emprisonnement ou portant sur la recherche d’une personne en fuite.

Le présent article propose un dispositif complémentaire de celui prévu à l’article L. 851-5 du même code, qui permet le suivi en temps réel des téléphones GSM. Une telle géolocalisation peut également être fondée sur la pose d’une balise émettrice, placée sur un objet ou un véhicule, ou à l’intérieur de celui-ci. C’est l’usage de cette dernière technique que l’article L. 851-6 a pour objet d’autoriser aux services de renseignement.

Elle est soumise au régime de droit commun d’autorisation sur demande du ministre compétent auprès du Premier ministre après avis de la CNCTR.

Dans sa version initiale, le dispositif proposé comportait une procédure d’urgence dont le recours était limité à l’existence d’une menace imminente ou d’un risque très élevé de ne pouvoir effectuer l’opération ultérieurement. Dans ce cas, l’installation et l’exploitation de la balise auraient été effectuées sans autorisation préalable, le Premier ministre et la CNCTR en étant informés sans délai (127). Par cohérence avec l’instauration, à l’article 1er du projet de loi, d’un dispositif unique d’urgence, la Commission a adopté un amendement de votre rapporteur supprimant le mécanisme d’urgence spéciale prévu au sein de l’article L. 851-5 du code de la sécurité intérieure.

—  Le nouvel article L. 851-8 du code de la sécurité intérieure (6° du II bis du présent article) reprend les dispositions de l’article L. 246-5 du même code. Ce dernier prévoit que les surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs pour répondre aux demandes de données de connexion font l’objet d’une compensation financière. Cette disposition figurait antérieurement au troisième alinéa de l’article L. 34-1-1 du code des postes et des communications électroniques.

—  Le nouvel article L. 851-9 du code de la sécurité intérieure (7° du II bis du présent article) reprend les dispositions du deuxième alinéa de l’article L. 246-4 du même code. Cet alinéa prévoit qu’un décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, précise notamment la procédure de suivi des demandes d’accès de la CNCIS aux dispositifs de recueil des données de connexion et des interceptions de sécurité et les conditions et durée de conservation des informations ou documents transmis.

Le texte repris à l’article L. 851-9 du code de la sécurité intérieure précise que ces prérogatives de la commission concerneront l’ensemble du chapitre consacré à l’accès administratif aux données de connexion. En outre, la mention de la CNCIS sera remplacée par celle de la CNCTR, en application de l’article 13 du projet de loi.

Le premier alinéa de l’article L. 246-4 du même code, que le projet de loi ne maintient pas, précise que la CNCIS dispose d’un accès permanent au dispositif de recueil des informations ou documents mis en œuvre en vertu du présent chapitre, afin de procéder à des contrôles visant à s’assurer du respect des conditions fixées par le cadre législatif. En cas de manquement, elle adresse une recommandation au Premier ministre. Celui-ci fait connaître à la commission, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté.

En effet, le nouvel article L. 833-2 du code de la sécurité intérieure précise que la commission dispose d’un droit d’accès aux autorisations, relevés, registres, données collectées, transcriptions et extractions réalisées dans le cadre du présent chapitre.

—  Le nouvel article L. 851-10 du code de la sécurité intérieure (8° du II bis du présent article), issu d’un amendement de votre rapporteur, prévoit que les dispositions du chapitre Ier – c’est-à-dire des articles L. 851-1 à L. 851-7 du même code – sont mises en œuvre dans le respect des dispositions de l’article 226-15 du code pénal. L’article 226-15 du code pénal, dispose :

« Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45000 euros d’amende.

« Est puni des mêmes peines le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions. »

La précision apportée par la Commission a pour but de rappeler que le recueil des données techniques de connexion s’opère à exclusion du recueil de tout contenu des correspondances ; il ne concerne donc que des éléments techniques.

Le III du présent article complète le nouveau titre V du livre VIII par un nouveau chapitre II, intitulé : « Des interceptions de sécurité », et qui comprend un seul article.

—  Le nouvel article L. 852-1 du code de la sécurité intérieure précise que peuvent être autorisées, dans les conditions prévues au chapitre Ier du titre II du nouveau livre VIII de ce code, les interceptions de correspondances émises par la voie des communications électroniques et susceptibles de révéler des renseignements entrant dans les finalités mentionnées à l’article L. 811-3.

Ces dispositions reprennent celles de l’actuel article L. 242-1 du code de la sécurité intérieure qui dispose que peuvent être autorisées « dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1 ». Le présent article reprend ce dispositif, en se référant à la procédure prévue au chapitre Ier du titre II du nouveau livre VIII. En outre, aux cinq motifs actuellement en vigueur seraient substitués les sept finalités prévues à l’article L. 811-3.

Le nouvel article L. 852-1 vise à permettre les interceptions de sécurité sur une personne appartenant à l’entourage de la personne visée par l’autorisation. Le droit en vigueur n’interdit pas explicitement ces interceptions de sécurité dans la mesure où la loi traite d’interceptions des « correspondances émises par la voie des communications électroniques » et non pas des correspondances d’une personne. Cependant, il apparaît que la CNCIS considère que l’interception de correspondances d’une personne de l’entourage d’une cible implique que cette personne soit elle-même considérée comme une cible. De ce fait, une personne de l’entourage d’une cible dont les moyens de communications sont utilisés, même à son insu, par la cible ne peut faire l’objet d’une interception.

Il est donc proposé que lorsqu’une ou plusieurs personnes appartenant à l’entourage de la personne visée par l’autorisation sont susceptibles de jouer un rôle d’intermédiaire, volontaire ou non, pour le compte de celle-ci ou de fournir des informations au titre de la finalité faisant l’objet de l’autorisation, celle-ci peut être accordée également pour ces personnes.

Le deuxième alinéa du nouvel article L. 852-1 précise que l’autorisation vaut autorisation de recueil des informations ou documents mentionnés à l’article L. 851-1 nécessaires à l’exécution de l’interception et à son exploitation. Il s’agit des données de connexion nécessaires à la mise en place de l’interception de sécurité. Dans le droit en vigueur, une autorisation d’interception de sécurité emporte déjà autorisation du recueil des données de connexion.

Le troisième alinéa du nouvel article L. 852-1 précise que les transcriptions sont effectuées par des agents individuellement désignés et dûment habilités. Ces dispositions figurent actuellement à l’article L. 242-5 du même code qui prévoit que la transcription est effectuée par les personnels habilités. Cette mention ayant été prévue de manière globale au sein de l’article 1er du texte adopté par la Commission, celle-ci a adopté un amendement de votre rapporteur supprimant cet article.

L’avant-dernier alinéa du nouvel article L. 852-1, dans sa version initiale, rappelait le rôle du Premier ministre en matière de centralisation de l’exécution des interceptions autorisées. Cette centralisation est importante car elle facilite les opérations de contrôle. Elle figure actuellement au deuxième alinéa de l’article L. 242-1 qui dispose que « le Premier ministre organise la centralisation de l’exécution des interceptions autorisées ».

Compte tenu d’un amendement de votre rapporteur, le texte adopté par la Commission a substitué à cet alinéa des dispositions précisant que le relevé des interceptions de sécurité est non pas tenu par le Premier ministre lui-même
– comme le prévoyait le projet de loi initial – mais par le Groupement interministériel de contrôle, un service dépendant directement de lui.

En outre, le texte adopté affirme le principe la centralisation des correspondances interceptées par un appareil ou dispositif technique mentionné au deuxième alinéa de l’article L. 851-4. Ce faisant, il apporte des garanties significatives quant à l’effectivité du contrôle de l’usage de ces instruments par l’autorité administrative indépendante. En prévoyant que le Premier ministre définit les modalités « de la centralisation des correspondances » réalisées au moyen de cet instrument, il conditionnera leur usage à la mise en place même de cette centralisation.

Enfin, les correspondances interceptées qui n’entrent pas dans le champ de l’autorisation accordée doivent être immédiatement détruites. Le cadre de contrôle est donc précisé et étoffé.

Par ailleurs, il est rappelé que le Premier ministre établit le relevé mentionné à l’article L. 822-1 – qui prévoit les conditions de la traçabilité de l’exécution des techniques de renseignement – et le tient à la disposition de la CNCTR. Cette mention fait écho aux dispositions de l’actuel article L. 242-4 du même code selon lequel il est établi, sous l’autorité du Premier ministre, un relevé de chacune des opérations d’interception et d’enregistrement. L’amendement adopté par la Commission a précisé que le service du Premier ministre tenait ce relevé à la disposition de la CNCTR.

Enfin, le dernier alinéa du nouvel article L. 852-1 dispose que le nombre maximum des autorisations d’interceptions en vigueur simultanément est arrêté par le Premier ministre après avis de la Commission nationale de contrôle des techniques de renseignement. Actuellement, le premier alinéa de l’article L. 242-2 du même code prévoit que le nombre maximum des interceptions susceptibles d’être pratiquées simultanément est arrêté par le Premier ministre, tandis que son deuxième alinéa indique que la décision fixant ce contingent et sa répartition entre les ministères concernés est portée sans délai à la connaissance de la CNCIS. Ces dispositions sont reprises au cinquième alinéa du nouvel article L. 852-1 qui prévoit que la décision fixant ce contingent et sa répartition entre les ministères concernés – mentionnés à l’article L. 821–2 – ainsi que le nombre d’autorisations d’interception délivrées sont portées à la connaissance de la CNCTR.

*

* *

La Commission adopte l’amendement de coordination CL283 du rapporteur.

Puis elle examine, en discussion commune, les amendements CL160 du rapporteur et CL97 de M. Sergio Coronado. 

M. le rapporteur. L’amendement CL160 vise à préciser la procédure d’autorisation des réquisitions des données techniques de connexion. Il entérine la disparition de la personnalité qualifiée créée par la loi de janvier 2006. Enfin, il précise que seul le groupement interministériel de contrôle (GIC), service placé auprès du Premier ministre, est habilité à recueillir les informations ou documents et à les mettre à disposition des agents des services de renseignement. Cette centralisation constitue la garantie d’un contrôle effectif pour la CNCTR.

M. Sergio Coronado. L’amendement CL97 vise à préciser la rédaction prévue au nouvel article L. 851-1 du code de la sécurité intérieure, afin de l’harmoniser avec la rédaction prévue au nouvel article L. 851-7 du même code qui a trait aux dispositifs techniques de proximité. La rédaction issue de l’article 20 de la loi de programmation militaire est, en effet, trop large et son imprécision a suscité de nombreuses controverses.

M. le rapporteur. Avis défavorable. Ne rouvrons pas le débat sur l’article 20 de la loi de programmation militaire.

M. le ministre de l’Intérieur. Le Gouvernement est favorable à l’amendement CL160 et défavorable à l’amendement CL97.

La Commission adopte l’amendement CL160.

En conséquence, l’amendement CL97 tombe.

Puis la Commission adopte l’amendement de conséquence CL161 du rapporteur.

En conséquence, l’amendement CL139 de la commission de la Défense devient sans objet.

La Commission examine l’amendement CL98 de M. Sergio Coronado. 

M. Sergio Coronado. Le nouvel article L. 851-3 du code de la sécurité intérieure prévoit le recueil en temps réel sur les réseaux d’opérateurs. La pose de telles boîtes noires fragilise l’ensemble du réseau, d’autant que celles-ci pourront être installées même en l’absence de péril imminent. Il est à noter que le recours à une telle technique n’est actuellement pas possible pour les autorités judiciaires. L’article L. 851-4 qui a trait à la mise en place d’algorithmes est le dispositif le plus contesté. Le principe même de cette technologie consiste à filtrer l’ensemble des données circulant sur un réseau, ce qui nous conduira au système qui a été institué dans certains pays et qui fut parfois dénoncé par des lanceurs d’alerte tels qu’Edward Snowden. Du fait de la rédaction très large du texte, un nombre très important de données et de personnes pourraient être contrôlées à l’aide de ces algorithmes.

Par ailleurs, l’anonymat allégué dans le texte est totalement illusoire, car il n’est pas de données sur Internet qui ne puissent être identifiables ni identifiantes. Pour toutes ces raisons, cet amendement vise à supprimer ces innovations technologiques qui nous semblent potentiellement dangereuses.

M. le rapporteur. Avis défavorable.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Puis elle rejette l’amendement CL99 de M. Sergio Coronado.

Elle adopte ensuite successivement l’amendement de coordination CL164 et l’amendement de clarification rédactionnelle CL165, tous deux du rapporteur.

La Commission est saisie de l’amendement CL100 de M. Christophe Cavard.

M. Christophe Cavard. Même si le domaine de compétence du renseignement est bien plus large que le terrorisme, c’est bien de celui-ci qu’il s’agit ici. Il importe de le préciser, étant entendu que la définition juridique du terrorisme elle-même fait débat.

M. le rapporteur. La rédaction proposée serait tautologique puisque le début de la phrase invoque déjà la prévention du terrorisme. Avis défavorable.

L’amendement est retiré.

La Commission en vient à l’amendement CL166 du rapporteur.

M. le rapporteur. Cet amendement procède à une clarification, importante s’agissant d’un procédé intrusif, en réaffirmant le rôle de contrôle du Premier ministre.

La Commission adopte l’amendement.

Puis elle adopte l’amendement CL167 de coordination du rapporteur.

Elle examine ensuite l’amendement CL168 du rapporteur.

M. le rapporteur. Il s’agit de réaffirmer l’existence d’un contrôle ministériel des opérations visées.

La Commission adopte l’amendement.

Elle en vient à l’amendement CL170 du rapporteur.

M. le rapporteur. Nous revenons ici aux problèmes d’anonymisation. Il ressort de l’audition de la présidente de la CNIL qu’il vaudrait mieux parler d’absence d’identification, notion plus stable juridiquement. C’est aussi une suggestion de Renaissance numérique, l’une des associations que nous avons reçues.

La Commission adopte l’amendement.

Elle examine ensuite, en discussion commune, les amendements CL171 du rapporteur et CL101 de M. Sergio Coronado.

M. le rapporteur. L’amendement CL171 précise que l’avis de la CNCTR est explicite, conformément à une autre suggestion de Renaissance numérique. Il devrait satisfaire M. Coronado.

L’amendement CL101 est retiré.

La Commission adopte l’amendement CL171.

Elle est ensuite saisie de l’amendement CL172 du rapporteur.

M. le rapporteur. Il s’agit de préciser un aspect qui n’allait pas de soi dans le texte du Gouvernement. La CNCTR émet un avis sur le dispositif proposé, elle est informée de toutes les modifications qui pourraient être apportées à l’algorithme, auquel elle peut accéder en permanence, ce qui garantit un contrôle effectif et pérenne. Elle peut évidemment émettre des recommandations et saisir le Conseil d’État si elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes.

La Commission adopte l’amendement.

Puis elle aborde l’amendement CL174 du rapporteur.

M. le rapporteur. Cet amendement tend, premièrement, à mettre le droit en conformité avec la réalité. Actuellement, en effet, l’article L. 246-3 du code de la sécurité intérieure dispose que les données sont transmises aux agents par les opérateurs en temps réel, alors que c’est en fait le groupement interministériel de contrôle qui assure l’interface. En indiquant explicitement que le GIC centralise les données, on évite toute difficulté d’interprétation.

Deuxièmement, l’amendement porte sur la manière dont est organisé le recueil des informations, notamment par un outil dont il a été abondamment question ces derniers temps : l’IMSI catcher.

Sur ce point, je m’inspire beaucoup de la législation allemande, adoptée après une délibération de la CEDH. L’idée est que la loi doit porter sur des finalités, plutôt que sur des outils, pour ne pas être rendue caduque par l’évolution de la technologie.

L’amendement présente trois avantages par rapport au texte initial. D’abord, il encadre l’IMSI catcher de la même manière que toutes les autres techniques : ce n’est plus un outil dérogatoire. Ensuite, il pose le problème de la centralisation, condition du contrôle effectif : puisque, comme tout objet nomade, l’outil est difficile à contrôler, il faut en garantir la traçabilité et donc la centralisation. Enfin, l’amendement institue l’écrasement des données non pertinentes collectées par l’IMSI catcher.

M. le ministre de l’Intérieur. Le dispositif technique de proximité permet de recueillir certaines données de connexion, voire, pour certains modèles, de capter des conversations à l’intérieur d’un périmètre déterminé, dans certaines conditions. Le recours à cette technique est nécessaire, soit pour identifier des cibles à l’occasion d’un contact dans le cadre d’une filature, soit pour déterminer des identifiants à surveiller dans un contexte où les cibles changent souvent de téléphone ou de puce pour brouiller les pistes, ce qui arrive de plus en plus souvent, notamment en matière de grande criminalité et de terrorisme.

Cette technique suscite l’appréhension parce qu’elle recueille les données de manière indiscriminée à l’intérieur du périmètre considéré. Il faut donc entourer sa mise en œuvre de garanties adaptées à ses conditions d’exploitation. J’en ai parfaitement conscience, et c’est le souhait du Gouvernement.

À cette fin, le projet de loi inclut plusieurs dispositions particulières. D’abord, l’appareil doit être inscrit dans un registre spécial, tenu en permanence à la disposition de la CNCTR. Ensuite, son utilisation peut faire l’objet d’une autorisation-cadre qui porte sur des lieux et des périodes déterminées, donnée après avis exprès de la CNCTR. C’est uniquement en vue de prévenir un acte terroriste, et pour une durée de soixante-douze heures, que l’interception des correspondances au moyen d’un tel dispositif est autorisée.

Aux termes de l’amendement, ce dispositif ne serait pas doté d’une base juridique spécifique, contrairement à ce que nous proposons, mais soumis, comme une modalité particulière, aux mesures relatives au recueil de données de géolocalisation ou des correspondances. Le rapporteur souhaite ainsi éviter que la loi ne soit trop attachée à une technique susceptible d’évoluer. Il entend, en outre, apporter de nouvelles garanties.

Le Gouvernement comprend ces objectifs et les partage très largement. Nous pensons cependant que la solution proposée par le rapporteur soulève plusieurs difficultés.

D’abord, elle fait disparaître la possibilité d’accorder des autorisations pour des lieux et des périodes déterminés. Or les usages de la technique considérée ne se prêtent pas toujours à l’obtention d’autorisations individuelles. C’est d’ailleurs ce qui justifie la préférence du Gouvernement pour une base juridique spécifique.

Ensuite, le rapporteur ne reprend pas le terme de proximité, qui souligne pourtant l’une des caractéristiques du dispositif, laquelle intéresse l’usage que nous voulons en faire : son rayon d’action limité.

Enfin, le recueil des correspondances ne serait plus réservé à la prévention d’un acte terroriste ni limité à soixante-douze heures. Il pourrait donc être autorisé pour toute finalité, pendant quatre mois. Nous souhaitons, nous, que le recours à cette technique soit beaucoup plus concentré, en raison de ses spécificités.

Parallèlement, certaines des garanties promues par le rapporteur soulèvent des difficultés. Ainsi, la centralisation des informations ou des documents recueillis par un service du Premier ministre, dont je comprends qu’elle se ferait, dans l’esprit des auteurs de l’amendement, par transmission informatique en temps réel, repose donc sur une technologie qui n’a pas été testée. En d’autres termes, cette procédure n’est pas opérationnelle en l’état actuel de la technologie. Cela pose un véritable problème.

Cependant, le Gouvernement partage les objectifs du rapporteur et il est disposé à assortir le recours au dispositif de proximité de garanties supplémentaires qui respectent son objet et ses conditions d’utilisation. Dans ce cadre, il est d’ores et déjà prêt à ramener à quatre mois la durée des autorisations. Mais s’il est d’avis qu’une solution équilibrée peut être trouvée, cela nécessite encore des travaux de finalisation dans la perspective de la séance.

Pour ces raisons, je souhaite le retrait de cet amendement.

M. Christian Paul. J’aimerais formuler une observation de principe qui peut s’appliquer à l’IMSI catcher, mais aussi à d’autres technologies évoquées dans le texte, en particulier celle, également très débattue, qui doit figurer à l’article L. 851-4 du code de la sécurité intérieure : l’usage de sondes et d’algorithmes.

L’encadrement par la finalité – ici, la lutte contre le terrorisme – me paraît nécessaire, comme au rapporteur, mais il ne saurait être suffisant. Nul ici ne méconnaît l’évolution des technologies que les services de renseignement développent ou font développer. Mais l’encadrement envisagé ne devrait pas occulter les changements de nature et parfois d’échelle qui sont en jeu, de véritables changements de modèle dans la collecte et le traitement des informations, que cette approche ne suffira pas à appréhender, pas plus que n’y parviendra le contrôle accru par la nouvelle commission. Vous n’avez d’ailleurs pas dit qu’il fallait s’en tenir là, monsieur le rapporteur. N’oublions pas que les sondes et le traitement algorithmique des données s’appliquent à des volumes considérables – dans des conditions initialement non identifiées, certes.

Mme Laurence Dumont. Monsieur le ministre, vous ne nous parlez de l’IMSI catcher que dans le cadre de la prévention du terrorisme ; pourtant, dans l’article L. 851-7 du code qui concerne ce dispositif, celui-ci sert toutes les finalités énumérées à l’article L. 811-3.

Monsieur le rapporteur, les « informations ou documents mentionnés à l’article L. 851-1 » auxquels vous vous référez dans votre amendement renvoient-ils bien aux seules données de connexion ?

M. le rapporteur. Oui.

Plus généralement, ce débat, évidemment important, est orienté par la référence à l’IMSI catcher, un outil dont nous imaginons tous les implications et que les services connaissent et utilisent déjà, notamment en police judiciaire : il est aujourd’hui autorisé au titre de l’article 226-3 du code pénal – raison pour laquelle je propose de supprimer le terme de proximité pour renvoyer plus précisément à cet article.

Je souhaite assurément normaliser cet outil stratégique pour les services. Mais, pour cette raison même, il faut en contrôler l’usage, tous les usages. Je ne crois pas un instant, en effet, que l’on puisse se limiter à une seule finalité s’agissant d’un outil qui en possède une multitude.

Il est donc indispensable de prévoir des modalités de contrôle. N’étant pas moi-même un technicien, je ne peux que vous retranscrire ce que j’en ai compris, voire constaté. La technologie requise est très facile à maîtriser ; il s’agit, m’a-t-on dit, de la construction d’une bulle GSM. Il doit être possible de construire un processus de centralisation, voire de l’exporter si cela n’existe pas déjà ; or cela existe, m’a-t-on dit. Nous devons donc avoir un tel outil de centralisation. Car un objet nomade doit pouvoir être tracé, comme le sont les tasers.

En outre, dans sa rédaction actuelle, le texte ne prévoit rien quant au traitement des données incidentes, alors que c’est essentiel, notamment parce que, comme l’a dit le ministre, c’est une autorisation-cadre qui est délivrée pour un certain lieu et un certain temps, ce qui implique une capacité de collecte significative. C’est la vocation même de ce type de dispositif : il faut collecter pour identifier ; mais il convient, en contrepartie, d’organiser l’écrasement de ce qui n’est pas utile à l’objectif poursuivi.

M. le ministre de l’Intérieur. Selon les informations dont je dispose, les technologies qui permettraient la centralisation ne sont pas maîtrisées à l’heure actuelle. Or je ne peux prendre le risque d’accepter un amendement dont je ne suis pas sûr qu’il possède une déclinaison opérationnelle. Le contrôle des technologies utilisées doit assurément être maximal, mais l’efficacité opérationnelle aussi.

M. Pascal Popelin. Je souhaite, Monsieur le président, que nous allions au bout de ce débat puis je vous demanderai une suspension de séance.

Mme Laurence Dumont. Vous ne m’avez pas répondu, monsieur le ministre.

M. le ministre de l’Intérieur. L’alinéa 21 de l’article ne concerne que la finalité de lutte contre le terrorisme.

M. le rapporteur. Il me semble que cet alinéa concerne l’interception des correspondances.

M. le ministre de l’Intérieur. Ce qui revient au même, dans la mesure où l’on peut mobiliser cette technologie pour toutes les finalités, mais l’on ne peut intercepter les correspondances que pour une seule : la lutte contre le terrorisme.

M. Jean-Yves le Bouillonnec, président. Je donne droit à la demande de suspension de séance.

La séance est suspendue à 20 heures. Elle est reprise à 20 heures 10.

La Commission adopte l’amendement CL174.

Puis elle adopte successivement les amendements de coordination CL175, CL176 et CL177 du rapporteur.

La séance est suspendue à 20 h15. Elle est reprise à 21 h 30.

La Commission adopte successivement les amendements de coordination CL178, CL179, CL180, CL181 et CL182, tous du rapporteur.

Elle est saisie de l’amendement CL184 du même auteur.

M. le rapporteur. Cet amendement vise à rappeler que les techniques de renseignement prévues au présent chapitre sont mises en œuvre dans le respect de l’article 226-15 du code pénal.

La Commission adopte l’amendement.

Elle adopte ensuite successivement les amendements rédactionnels CL186, CL187 et CL188, et l’amendement de conséquence CL189, tous du rapporteur.

Elle en vient à l’amendement CL190 du même auteur.

M. le rapporteur. Cet amendement précise que le relevé des interceptions de sécurité est tenu non pas par le Premier ministre lui-même, mais par le groupement interministériel de contrôle (GIC), service dépendant directement de lui. En outre, il prévoit la centralisation des correspondances interceptées par un appareil ou dispositif technique mentionné au deuxième alinéa de l’article L. 851-4 du code de la sécurité intérieure.

M. le ministre de l’Intérieur. Avis favorable, pour les raisons exposées précédemment.

La Commission adopte l’amendement.

Puis elle adopte l’article 2 modifié.

Article 3
(chap. III et IV et art. L. 853-1, L. 853-2 et L 854-1 [nouveaux] du code de la sécurité intérieure)

Localisation, sonorisation, captation d’images et de données informatiques et surveillance internationale

L’article 3 du projet de loi crée, au sein du titre V relatif aux « techniques de recueil du renseignement soumises à autorisation », deux chapitres. L’un est consacré à la localisation et à la sonorisation de certains lieux et véhicules ainsi qu’à la captation d’images et de données informatiques (chapitre III). L’autre porte sur les interceptions de communications électroniques émises ou reçues à l’étranger (chapitre IV).

1. La localisation, la sonorisation de lieux et de véhicules et la captation d’images et de données informatiques

La « localisation » se réfère, dans le cadre du chapitre III du titre V, à l’introduction dans un véhicule afin d’y poser un dispositif technique (appelé « balise » en langage courant) permettant sa localisation en temps réel. La « sonorisation » de lieux et de véhicules et la « captation d’images » visent, quant à elles, le recours à des enregistreurs, des microphones ou des caméras. Enfin, la « captation de données informatiques » recouvre l’utilisation de logiciels espions, de type « keylogger », permettant notamment d’enregistrer ce qu’une personne tape sur son clavier.

a. Le régime actuellement prévu en matière judiciaire

En ce qui concerne les opérations de police judiciaire, les sections 6 et 6 bis du chapitre II du titre XXV du livre IV du code de procédure pénale encadrent aujourd’hui le recours à la sonorisation de lieux et de véhicules et à la captation de données informatiques dans le cadre de la répression de la criminalité et de la délinquance organisées.

i. Les sonorisations et les fixations d’images de certains lieux ou véhicules

Ces sonorisations et ces fixations d’images, en police judicaire, sont régies par les articles 706-96 à 706-102 du code de procédure pénale, issus de la loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (128).

Ainsi, là encore, en matière de répression de la criminalité organisée ou de la délinquance organisée, quand les nécessités de l’information l’exigent, le juge d’instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, la captation, la fixation, la transmission et l’enregistrement de paroles prononcées par des personnes à titre privé ou confidentiel, dans des lieux ou véhicules privés ou publics, ou de l’image de personnes se trouvant dans un lieu privé. Ces opérations sont effectuées sous l’autorité et le contrôle du juge d’instruction.

Ces décisions du juge d’instruction doivent comporter tous les éléments permettant d’identifier les véhicules ou les lieux privés ou publics visés, l’infraction qui motive le recours à ces mesures ainsi que la durée de celles-ci. Elles sont prises pour une durée maximale de quatre mois. Elles ne peuvent être renouvelées que dans les mêmes conditions de forme et de durée.

ii. La captation des données informatiques

La captation des données informatiques, lors des opérations de police judiciaire, est régie par les articles 706-102-1 à 706-102-9 du code de procédure pénale, issus de la loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure (129).

Ainsi, là encore, en matière de répression de la criminalité organisée ou de la délinquance organisée, quand les nécessités de l’information l’exigent, le juge d’instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels. Ces opérations sont effectuées sous l’autorité et le contrôle du juge d’instruction.

Ces décisions du juge d’instruction précisent l’infraction qui motive le recours à ces opérations, la localisation exacte ou la description détaillée des systèmes de traitement automatisé de données ainsi que la durée des opérations. Elles sont prises pour une durée maximale de quatre mois. Si les nécessités de l’instruction l’exigent, l’opération de captation des données informatiques peut, à titre exceptionnel et dans les mêmes conditions de forme, faire l’objet d’une prolongation supplémentaire de quatre mois. Le juge d’instruction peut, à tout moment, ordonner l’interruption de l’opération.

Dans son rapport pour l’année 2014, la délégation parlementaire au renseignement soulignait que « ce moyen d’investigation, qui répond au même régime que ceux institués par la loi du 9 mars 2004, ne saurait être assimilé au piratage du système informatique de la personne surveillée » et recommandait « dans un souci d’une plus grande efficacité des services de renseignement face à une menace dont le degré de technicité et de complexification ne cesse de s’accroître, (…) de transposer ces moyens de police judiciaire au domaine de la police administrative en les soumettant aux conditions d’autorisation, de contrôle propres à ce dernier (130) ».

b. Le cadre légal proposé dans le champ du renseignement

Le chapitre III du titre V a pour objet de réglementer, en matière de renseignement, le recours à la localisation, à la sonorisation et à la captation d’images et de données, en s’inspirant du régime existant en matière pénale. Il n’existe en effet aujourd’hui aucun cadre légal entourant le recours à ces techniques dans le champ du renseignement.

Or, comme le souligne l’étude d’impact, « la captation de données devient essentielle pour faire face au contournement, de plus en plus fréquent, des dispositifs d’interception (qu’il s’agisse de conversations téléphoniques ou d’échanges de correspondances électroniques) (…) Les cibles, notamment terroristes, sont de plus en plus méfiantes à l’égard des moyens de communication et recourent de manière croissante à des moyens permettant de déjouer les interceptions (cryptage des communications orales ou des transmissions de données, utilisation de forums de discussion, enregistrement de données sur des serveurs accessibles au moyen d’un mot de passe, enregistrement de données dans une clef USB puis envoi de ces données depuis un ordinateur non surveillé dans un cybercafé, etc.) (131) ».

i. Les dispositions prévues en matière de localisation, de sonorisation et de captation d’images et de données

Le chapitre III nouvellement créé dans le code de la sécurité intérieure est composé de deux articles.

—  L’article L. 853-1 énonce deux types de dispositifs techniques dont l’ « utilisation » est susceptible d’être autorisée à titre subsidiaire, c’est-à-dire lorsque les renseignements relatifs aux finalités prévues à l’article L. 811-3 (132) ne peuvent être recueillis par un autre moyen légalement autorisé. Il s’agit des dispositifs techniques permettant :

—  la captation, la fixation, la transmission et l’enregistrement soit de paroles prononcées à titre privé ou confidentiel, soit d’images dans un lieu privé (1°) ;

—  la captation, la transmission et l’enregistrement de données informatiques transitant par un système automatisé de données ou contenues dans un tel système (2°).

En faisant référence à ce que « permettent » les dispositifs, la rédaction de cet article vise clairement leurs finalités. Le choix de cette formulation est destiné à prévenir le risque d’une obsolescence de la loi à brève ou moyenne échéance du fait de l’évolution technique, et donc à lui assurer une longévité suffisante.

Compte tenu du caractère particulièrement intrusif de ces deux types de dispositifs, l’autorisation est délivrée, en ce qui les concerne, pour une durée maximale de deux mois, et non de quatre mois comme dans le cas général prévu à l’article L. 821-4 (133). L’autorisation peut être renouvelée pour la même durée et selon les mêmes conditions de forme.

Les opérations concernées ne peuvent être effectuées que par des agents individuellement désignés et dûment habilités appartenant à l’un des services spécialisés de renseignement (134) ou des autres services (135) mentionnés sur une liste fixée par décret en Conseil d’État.

Il est prévu, par renvoi aux dispositions du II de l’article L. 822-2 du code de la sécurité intérieure (136), que les données collectées résultant de la captation des paroles soient détruites au plus tard à l’expiration d’un délai d’un mois à compter de leur enregistrement.

La Commission nationale de contrôle des techniques de renseignement (CNCTR) peut procéder à toutes mesures de contrôle sur le recours à ces techniques de renseignement.

—  L’article L. 853-2 régit le cas où l’introduction dans un véhicule, dans un lieu privé ou dans un système de traitement automatisé de données informatiques se révèle nécessaire. Dès lors que les renseignements relatifs aux finalités prévues à l’article L. 811-3 (137) ne peuvent être recueillis par un autre moyen légalement autorisé, une telle introduction peut être expressément autorisée dans deux hypothèses :

—  l’introduction dans un véhicule ou dans un lieu privé à seule fin de mettre en place, d’utiliser ou de retirer l’un des dispositifs techniques mentionnés aux articles L. 851-6 (localisation en temps réel d’une personne, d’un véhicule ou d’un objet (138)) et L. 853-1 (enregistrement de paroles ou d’images ou captation de données informatiques) (1°) ;

—  l’introduction (139) dans un système de traitement automatisé de données informatiques (140), directement ou par l’intermédiaire d’un réseau de communications électroniques (2°).

Les opérations concernées ne peuvent être effectuées que par des agents individuellement désignés et dûment habilités appartenant à l’un des services spécialisés de renseignement (141) ou des autres services (142) mentionnés sur une liste fixée par décret en Conseil d’État.

La demande doit comporter tous éléments permettant de justifier la nécessité de recourir à cette modalité. Elle mentionne toute indication permettant d’identifier le lieu, son usage et, lorsqu’ils sont connus, son propriétaire ou toute personne bénéficiant d’un droit, ainsi que la nature du dispositif envisagé.

Spécialement motivée, l’autorisation ne peut être accordée que sur avis exprès de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Lorsque cet avis est rendu par un membre de la Commission désigné par son président (143), ce membre doit être issu du Conseil d’État ou de la Cour de cassation (144). Cet avis et l’autorisation du Premier ministre sont donnés et transmis par tout moyen en cas d’urgence absolue.

L’autorisation est accordée, en l’espèce, pour une durée maximale de trente jours. Elle est renouvelable dans les mêmes conditions de forme et de durée que l’autorisation initiale.

Le recours à l’introduction dans un véhicule ou un lieu privé, ou dans un système de traitement automatisé de données informatiques, est mis en œuvre sous le contrôle de la Commission nationale de contrôle des techniques de renseignement à qui le service concerné doit rendre compte de ce qui a été accompli. La commission peut à tout moment demander qu’il y soit mis fin et que les renseignements collectés soient détruits.

Lorsque l’introduction souhaitée est autorisée malgré l’avis défavorable de la commission ou lorsque le Premier ministre n’a pas donné suite aux recommandations de celle-ci, le Conseil d’État peut être saisi à la demande d’au moins deux membres de la commission.

En cas d’urgence absolue, le Premier ministre peut autoriser le service de renseignement concerné à réaliser l’introduction souhaitée sans avis préalable de la commission, sauf lorsque cette introduction porte sur un lieu privé à usage d’habitation. Il en informe immédiatement et par tout moyen la commission ainsi que l’auteur de la demande.

ii. La prise en compte du caractère particulièrement intrusif des techniques visées

Les techniques visées au chapitre III du titre II sont particulièrement intrusives, et doivent être jugées à l’aune de l’article 8 de la Convention européenne de sauvegarde des droits de l’homme (145), qui stipule que « toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance » (paragraphe 1) et qu’ « il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui » (paragraphe 2).

Comme l’a rappelé M. Patrice Verchère dans son avis du 6 novembre 2013 à propos du projet de loi de programmation militaire pour les années 2014 à 2019, « la Cour européenne des droits de l’homme, dans un arrêt du 2 septembre 2010 (146), a estimé qu’un dispositif de géolocalisation pouvait être acceptable au regard du droit au respect de la vie privée garanti par le paragraphe 1 de l’article 8 de la Convention européenne de sauvegarde des droits de l’homme, à condition que la loi soit très précise dans sa description du dispositif (147) ».

La Commission nationale de l’informatique et des libertés affirme, pour sa part, que, moyennant « des garanties appropriées », « il n’existe pas d’opposition de principe à voir doter les services de renseignement de techniques similaires à celles dont bénéficient les services de police judiciaire », étant rappelé que « ces derniers ont en effet vu leurs moyens progressivement renforcées afin de s’adapter aux nouvelles formes de criminalité (148) ».

Ces exigences justifient les garanties particulières entourant le recours aux techniques mentionnées au chapitre III du titre II. Ce recours obéit ainsi à un principe de « subsidiarité », c’est-à-dire que les services ne peuvent en user que si les renseignements ne peuvent être recueillis par d’autres moyens. La liste des services pouvant y recourir est fixée par décret en Conseil d’État. Par ailleurs, la durée pour laquelle l’autorisation est accordée est fixée à deux mois pour les dispositifs de captation et à trente jours pour l’introduction dans un véhicule, un lieu privé ou un système de traitement automatisé de données (contre quatre mois pour les autres autorisations).

Les garanties sont particulièrement élevées en matière d’introduction. La demande est soumise à une obligation de motivation renforcée. Lorsque l’avis de la Commission nationale de contrôle des techniques de renseignement est rendu par l’un de ses membres à l’exclusion du président, ce membre doit être issu d’une des deux juridictions suprêmes de l’ordre judiciaire ou de l’ordre administratif. Enfin, lorsque l’autorisation porte sur l’introduction dans un lieu privé à usage d’habitation, il n’est pas possible de se dispenser de l’avis préalable de la Commission, même en cas d’urgence absolue.

Le fait que l’intervention du juge judiciaire ne soit pas prévue ne saurait être analysé comme un défaut de garantie. Sans même évoquer la jurisprudence des juridictions administratives, particulièrement protectrice en matière de libertés publiques, il convient de rappeler que l’on se situe ici dans une phase de prévention, champ traditionnel d’intervention de la police administrative, et non dans une phase de répression, de condamnation ou de privation de liberté, qui pourrait justifier la compétence du seul juge judiciaire.

c. La position de la Commission

En plus de certaines modifications d’ordre rédactionnel, la commission des Lois a pris en compte le fait que tous les avis sont désormais rendus (hors les cas où la Commission se réunit), aux termes du nouvel article L. 821-3, soit par le président, soit par un membre du Conseil d’État ou de la Cour de cassation. Il n’est donc plus nécessaire de le prévoir spécifiquement pour les hypothèses d’introduction dans un véhicule, un lieu privé ou un système de traitement automatisé de données. La Commission a opéré en conséquence la suppression d’une disposition.

S’agissant de cette même introduction particulièrement intrusive, la Commission a précisé que l’autorisation délivrée ne valait que pour les seuls actes d’installation, d’utilisation, de maintenance ou de retrait du dispositif technique, ce qui exclut en particulier tout ce qui pourrait s’apparenter à une forme de « perquisition » administrative.

La commission des Lois a enfin prévu une possibilité de saisine de la formation spécialisée du Conseil d’État lorsque la CNCTR estime que la mise en œuvre de l’introduction (dans un véhicule, un lieu privé ou un système de données) est irrégulière.

2. Les mesures de surveillance internationale

Le présent article propose d’insérer, dans le nouveau livre VIII du code de la sécurité intérieure, consacré au renseignement, un chapitre IV, intitulé : « Les mesures de surveillance internationale ». Un amendement rédactionnel de votre rapporteur a modifié cet intitulé est désormais le suivant : « Des mesures de surveillance internationale ». Ce chapitre ne comprend qu’un seul article L. 854-1. Il vise à prévoir un cadre spécifique aux interceptions de communications électroniques émises ou reçues à l’étranger.

Se déroulant hors du territoire national, ces communications pourraient être surveillées sans que la loi ne le précise. Mais cette surveillance peut concerner, incidemment, des communications ayant pour origine ou destination la France ou bien utilisant, éventuellement à l’étranger un identifiant français. L’intérêt du dispositif proposé par le présent article est donc double : il offre un cadre législatif aux mesures de surveillance internationales tout en offrant des garanties procédurales au traitement des communications concernant incidemment la France.

Car ces moyens sont exclusivement tournés vers des zones représentant une menace pour la sécurité nationale. La surveillance des échanges réalisés en France n’entre évidemment et clairement pas dans ce cadre.

En effet, le Conseil d’État rappelle, dans son étude annuelle 2014 (149), que « les dispositions encadrant l’interception des communications ne s’appliquent qu’aux données entrant dans le champ d’application de la loi française, relative au secret des correspondances émises par la voie électronique, c’est-à-dire aux données traitées par les opérateurs soumis à l’obligation préalable auprès de l’ARCEP […] ». Et, dès lors que des citoyens français font l’objet d’une surveillance technique, celle-ci est strictement encadrée et placée sous la vigilance de la CNCIS, ainsi que l’exige la loi du 10 juillet 1991.

Tout comme la légitimité des surveillances des communications électroniques par les pouvoirs publics n’est pas douteuse dans son principe, le fait que les garanties entourant l’interception des communications soient moindres lorsqu’elles concernent l’étranger se justifie aisément. Comme le rappelle encore lumineusement le Conseil d’État, « dès lors que les personnes situées à l’étranger échappent à la juridiction de l’État, l’interception de leurs communications n’est pas susceptible de porter atteinte à leurs droits dans la même mesure que si elles se situaient sur le territoire » (150).

Le I du nouvel article L. 854-1 du code de la sécurité intérieure précise ce cadre juridique. Il prévoit que, sauf pour ces communications spécifiques ayant un lien avec la France, les mesures prises par « les pouvoirs publics » (dans la version initiale du texte) pour assurer la surveillance et le contrôle des transmissions qui sont émises ou reçues à l’étranger sont exclusivement régies par le présent article. Cela a pour effet que les différentes dispositions encadrant les interceptions de sécurité ou bien l’accès administratif aux données de connexion ne sont pas applicables en l’espèce.

En adoptant un amendement de votre rapporteur, la Commission a précisé que ces mesures étaient non pas « prises » mais « autorisées ». Surtout, le texte adopté par la Commission mentionne que cette autorisation émane du Premier ministre ou de personnes spécialement déléguées par lui. La rédaction retenue met donc en évidence le rôle du Premier ministre.

Ce même article limite cependant la latitude d’action des services de renseignement français aux seules fins de protection des intérêts publics prévues à l’article L. 811-3 du code de la sécurité intérieure (151), créé par l’article 1er du projet de loi.

De même, les services de renseignement voient les interceptions et l’exploitation des communications concernées être strictement encadrées. En effet, ces opérations nécessitent une autorisation du Premier ministre – ou des personnes spécialement déléguées par lui.

Un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, définit les conditions d’exploitation, de conservation et de destruction des renseignements collectés et précise la procédure de délivrance des autorisations d’exploitation des correspondances. Ce décret sera publié au Journal officiel.

Un second décret en Conseil d’État qui sera, lui, non publié, et qui fera l’objet d’une procédure d’avis de la Commission nationale de contrôle des techniques de renseignement pourra préciser les modalités de mise en œuvre de la surveillance prévue au présent article. Bien évidemment, des informations de cette nature ne peuvent pas être publiées car une telle publicité pourrait mettre en cause des informations protégées au titre du secret de la défense nationale.

Le II du nouvel article L. 854-1 prévoit que ce cadre général ne s’applique pas aux communications correspondant à des numéros d’abonnement ou à des identifiants techniques rattachables au territoire national. Il s’agit donc soit de numéros ou d’identifiants se trouvant en France ou bien français connectés à un réseau étranger dans le cadre de l’itinérance (« roaming »). Ce cadre général ne s’applique pas, non plus, aux personnes faisant l’objet d’une interception de sécurité, ce qui apporte des garanties substantielles.

Dans ces situations, les données éventuellement collectées ont conservées et détruites dans les conditions prévues aux articles L. 822-2 à L. 822-4 – c’est-à-dire le régime des interceptions de sécurité – sous le contrôle de la Commission nationale de contrôle des techniques de renseignement. La seule exception à l’application des règles concerne le point de départ du délai de conservation des seules correspondances – c’est-à-dire le contenu des échanges. Ce délai courra non pas à compter de leur recueil mais à compter de leur première exploitation, afin de permettre de disposer du temps nécessaire pour traduire les échanges concernés.

Le III du nouvel article L. 854-1 prévoit le contrôle exercé par la CNCTR dans la mise en œuvre de ces dispositions.

A l’instar de ses compétences générales, la CNCTR pourra exercer ce contrôle de sa propre initiative « ou sur réclamation de toute personne y ayant un intérêt direct et personnel ».

Sur le fond, cette action de la Commission aura pour but de lui permettre de s’assurer que les mesures de surveillance internationale respectent les conditions fixées par le présent article, par les décrets pris pour son application et par les décisions d’autorisation du Premier ministre ou de ses délégués.

Dans ce cadre, elle pourra adresser des recommandations et observations au Premier ministre à tout moment et devra, au minimum, lui adresser un rapport chaque semestre.

Le présent article précise d’ailleurs que, s’il est saisi de recommandations ou d’observations de la Commission, le Premier ministre doit y répondre, de manière motivée, dans un délai de quinze jours. Un amendement de votre rapporteur a d’ailleurs clarifié cette rédaction.

*

* *

La Commission examine l’amendement CL195 du rapporteur.

M. le rapporteur. Je souhaite rectifier l’amendement en supprimant toute référence à la localisation. Le chapitre III serait alors intitulé : « De la sonorisation de certains lieux et véhicules et captation d’images et de données informatiques ».

La Commission adopte l’amendement ainsi rectifié.

Elle est ensuite saisie de l’amendement CL198 du rapporteur.

M. le rapporteur. Il s’agit de mettre en facteur commun un certain nombre d’éléments afin de rendre la loi plus lisible.

M. le ministre de l’Intérieur. Avis de sagesse.

La Commission adopte l’amendement.

L’amendement CL275 du rapporteur est retiré.

La Commission adopte successivement l’amendement de précision CL274 et l’amendement rédactionnel CL196, tous deux du rapporteur.

Elle en vient à l’amendement CL197 du rapporteur.

M. le rapporteur. Cet amendement vise à retirer de l’alinéa 14 ce qui a trait à la désignation individuelle des agents et à leur habilitation, cette précision étant désormais prévue de manière générale par le dernier alinéa de l’article L. 821-1 créé par l’article 1er du présent projet de loi.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle examine l’amendement CL204 du rapporteur.

M. le rapporteur. Opérant une modification rédactionnelle, le présent amendement est de conséquence. Tous les avis étant désormais rendus, aux termes de l’article L. 821-3, soit par le président de la CNCTR lui-même, soit par un de ses membres appartenant au Conseil d’État ou à la Cour de cassation, il n’est plus nécessaire de le prévoir spécifiquement pour les hypothèses d’introduction dans un véhicule, un lieu privé ou un système de traitement automatisé de données.

M. le ministre de l’Intérieur. Avis de sagesse.

La Commission adopte l’amendement.

Elle est saisie de l’amendement CL276 du rapporteur.

M. le rapporteur. Outre une modification rédactionnelle, cet amendement vise à préciser le champ des possibilités couvertes par l’autorisation donnée, qui excluent en particulier tout ce qui pourrait s’apparenter à une forme de « perquisition administrative ». Le présent amendement reprend d’ailleurs les conditions fixées au 1° du même article.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle en vient à l’amendement CL132 de M. Sergio Coronado.

M. Sergio Coronado. Cet amendement vise à préciser que l’autorisation ne peut être renouvelée qu’après avis conforme de la CNCTR.

M. le rapporteur. Avis défavorable. Autant l’existence d’un avis préalable de la CNCTR me paraît une garantie essentielle, autant l’idée d’un avis conforme me semble contraire à l’esprit du présent texte. C’est à l’autorité politique de prendre ses responsabilités et d’assumer ses décisions, et non pas à une autorité administrative indépendante d’être investie d’une telle responsabilité.

M. le ministre de l’Intérieur. Avis défavorable.

La Commission rejette l’amendement.

Elle adopte l’amendement rédactionnel CL278 du rapporteur.

Puis elle examine l’amendement CL277 du même auteur.

M. le rapporteur. Outre des modifications rédactionnelles, cet amendement prévoit une possibilité de saisine de la formation spécialisée du Conseil d’État lorsque la CNCTR estime que la mise en œuvre de l’introduction dans un véhicule, un lieu privé ou un système de données est irrégulière.

M. le ministre de l’Intérieur. Avis de sagesse.

La Commission adopte l’amendement.

Elle adopte ensuite successivement l’amendement de conséquence CL273, l’amendement rédactionnel CL191, l’amendement de clarification CL194, l’amendement d’harmonisation CL192 et l’amendement rédactionnel CL199, tous du rapporteur.

Puis elle est saisie de l’amendement CL118 de M. Sergio Coronado.

M. Sergio Coronado. Comme l’a souligné l’Autorité de régulation des communications électroniques et des postes (ARCEP) dans l’avis qu’elle a rendu le 5 mars dernier sur le projet de loi : « Il pourrait être délicat pour les opérateurs de déterminer de manière suffisamment certaine le régime dont relèvent les communications internationales émises ou reçues sur le territoire national ». La majorité des transmissions sur Internet par les citoyens français sont en effet émises ou reçues à l’étranger, notamment sur des serveurs américains. Il y a un fort risque que des personnes situées sur le territoire national soient concernées, comme cela a été le cas avec le Foreign Intelligence Surveillance Act (FISA) américain.

M. le rapporteur. Avis défavorable. Lorsqu’une cible quitte le territoire national, il faut se donner les moyens de la suivre.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Elle adopte ensuite l’amendement rédactionnel CL200 du rapporteur.

Puis elle en vient à l’amendement CL201 du même auteur.

M. le rapporteur. Il s’agit de supprimer une référence à la CNCTR. Il paraît en effet difficile de demander à celle-ci un avis concernant un dispositif dont le contrôle ne lui échoit pas.

M. le ministre de l’Intérieur. Le Gouvernement préférerait que cet amendement soit retiré, ainsi que les amendements CL202 et CL203 du rapporteur.

L’avis de la CNCTR sur les deux décrets d’application de l’article L. 854-1 du code de la sécurité intérieure constitue pour nous une garantie pour les libertés s’agissant d’un article qui de façon évidente et légitime, compte tenu de l’objet de la surveillance, en comporte moins que le droit commun. Par ailleurs, s’il est vrai que le contrôle de la CNCTR sur les mesures de surveillance internationale sera moins poussé que celui exercé sur les interceptions de sécurité, il existe bel et bien, ce que rappelle le III de l’article.

M. le rapporteur. Je retire ces trois amendements.

L’amendement est retiré, de même que les amendements CL202 et CL203 du rapporteur.

La Commission adopte l’amendement d’harmonisation CL193 du rapporteur.

Puis elle est saisie de l’amendement CL119 de M. Sergio Coronado.

M. Sergio Coronado. La dernière phrase de l’alinéa 26 dispose que la durée de conservation des correspondances interceptées court à compter de la date de leur première exploitation, et non de la date de leur collecte.

Il n’y a pas lieu de prévoir de durée dérogatoire de conservation pour les correspondances échangées à l’étranger, d’autant qu’aucune limite n’est prévue. Il est donc proposé de revenir au dispositif de droit commun, en respectant les principes défendus par le Conseil d’État qui, dans son avis du 12 mars dernier relatif au projet de loi, « a jugé nécessaire que ce délai commence à courir comme aujourd’hui à compter du recueil des correspondances et non de leur première exploitation ».

M. le rapporteur. Avis défavorable. Nous avons déjà eu un débat sur la durée de conservation.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Elle adopte ensuite successivement les amendements rédactionnels CL206 et CL205, tous deux du rapporteur.

Puis elle adopte l’article 3 modifié.

Article 3 bis (nouveau)
(titre V bis [nouveau] du livre VIII de la partie législative du code de la sécurité intérieure)

Nouveau titre consacré aux agents des services spécialisés de renseignement

À l’initiative de son rapporteur, la commission des Lois a adopté deux amendements.

L’un a pour objet d’insérer un nouveau titre V bis, intitulé : « Des agents des services spécialisés de renseignement », au sein du livre VIII de la partie législative du code de la sécurité intérieure. Ce titre est composé d’un chapitre Ier intitulé : « De la protection du secret de la défense nationale et de l’anonymat des agents ».

L’autre amendement insère un nouvel article L. 854-1-1 au sein de ce chapitre Ier. Ce nouvel article reprend des dispositions qui se trouvaient, dans la version déposée du projet de loi (en son article 5 (152)), au sein d’un article L. 861-4, figurant lui-même au sein d’un titre VI consacré aux « Prérogatives des autorités compétentes ». L’amendement précise par ailleurs qu’une juridiction administrative ou judiciaire peut demander la déclassification d’un acte non publié ou faisant l’objet d’une signature numérotée si cet acte est protégé au titre du secret de la défense nationale.

*

* *

La Commission examine l’amendement CL183 du rapporteur.

M. le rapporteur. Cet amendement a pour objet d’insérer un nouveau titre au sein du livre VIII de la partie législative du code de la sécurité intérieure.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle en vient à l’amendement CL185 du même auteur.

M. le rapporteur. Selon le projet de loi, les dispositions faisant l’objet du présent amendement se trouveraient dans un article L. 861-4 au titre VI consacré aux « Prérogatives des autorités compétentes ». L’objet du présent amendement est de les inscrire dans un nouvel article L. 854-1-1 au sein du titre V bis. Cet amendement précise par ailleurs qu’une juridiction administrative ou judiciaire peut demander la déclassification d’un acte non publié ou faisant l’objet d’une signature numérotée si cet acte est protégé au titre du secret de la défense nationale.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Article 4
(art. L. 311-4 et L. 773-1 à L. 773-7 [nouveaux] du code de justice administrative)

Le contentieux de la mise en œuvre des techniques de recueil de renseignement

Le présent article aménage la procédure applicable au contentieux de la mise en œuvre des techniques de recueil de renseignement, en dérogeant sur certains points aux dispositions générales du code de justice administrative (CJA), afin de concilier le droit au recours effectif, garanti par l’article 6-1 de la convention européenne des droits de l’homme et des libertés fondamentales, et les exigences du secret de la défense nationale et de la doctrine du renseignement.

1.  La nécessaire conciliation du respect du droit au recours effectif et des exigences de protection de la sécurité nationale

L’article 6-1 de la convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales consacre le droit de toute personne à un procès équitable, ce qui emporte le respect des principes du contradictoire, de l’égalité des armes et de la publicité des débats, mais il peut néanmoins être aménagé dans l’intérêt de la moralité, de l’ordre public ou de la sécurité nationale dans une société démocratique (153).

La Cour européenne des droits de l’homme (CEDH) a ainsi jugé que, même dans les instances impliquant une décision sur une accusation en matière pénale, le droit à un procès pleinement contradictoire peut être restreint dans la mesure strictement nécessaire à la sauvegarde d’un intérêt public important tel que la sécurité nationale, la nécessité de garder secrètes certaines méthodes policières de recherche des infractions ou la protection des droits fondamentaux d’autrui. En ce qui concerne les dispositions limitant la communication des informations interceptées, la Cour a rappelé que le droit à la divulgation des preuves pertinentes n’est pas absolu. Les intérêts de la sécurité nationale ou la nécessité de garder secrètes certaines méthodes d’enquête en matière pénale doivent être mis en balance avec le droit général à une procédure contradictoire (154).

Suivant le même raisonnement, la Cour européenne des droits de l’homme a déjà admis la possibilité de tenir des audiences à huis-clos pour des motifs de sécurité nationale et de limiter l’étendue de l’obligation de motivation des décisions selon la nature de la décision et à la lumière des circonstances en cause, l’organe de contrôle pouvant à bon droit se borner à informer le requérant qu’aucune décision n’a été rendue, selon un mécanisme de non-confirmation, non-infirmation (155).

S’agissant d’une procédure juridictionnelle portant sur des mesures de surveillance secrètes, la Cour a également admis qu’il est nécessaire de dissimuler des informations sensibles et confidentielles, et que, par voie de conséquence, les restrictions apportées à la procédure sont justifiées. Elle veille toutefois si considérées globalement, les restrictions en question ne sont pas disproportionnées ou attentatoires au droit du requérant à un procès équitable. Ainsi a-t-elle considéré, dans l’affaire Kennedy contre Royaume-Uni que le système britannique des interceptions nationales était équilibré en ce que les garanties suivantes apportaient un contrepoids suffisant en l’espèce : saisine très large par toute personne soupçonnant la mise en œuvre d’une technique de renseignement, caractère indépendant et impartial de l’organe de contrôle, droit de communication total offert à l’organe de contrôle couplé à des pouvoirs importants d’annulation de l’autorisation d’interception, d’ordonner la destruction des informations intercepter et d’octroyer une indemnité en réparation du préjudice subi (156) .

Le présent projet de loi s’inscrit dans cette recherche constante d’équilibre entre la protection de la sécurité nationale à travers la mise en œuvre de techniques de recueil de renseignement et le respect du droit à un procès équitable de tout citoyen qui pourrait être concerné par l’un de ces procédés. L’article 4 s’inscrit dans ce cadre en proposant d’introduire un contentieux dérogatoire au droit commun adapté aux exigences du secret de la défense nationale.

2.  Un contentieux dérogatoire au droit commun adapté aux exigences du secret de la défense nationale

a.  La compétence en premier et dernier ressort du Conseil d’État

Le 1° du présent article insère un nouvel article L. 311-4-1 au sein du code de justice administrative, pour confier l’ensemble du contentieux de la mise en œuvre des techniques de recueil de renseignement au Conseil d’État, en premier et dernier ressort, par coordination avec le nouvel article L. 841-1 du code de la sécurité intérieure (157). Ses décisions ne seront pas susceptibles d’appel ni de pourvoi en cassation. La compétence du Conseil d’État en premier et dernier ressort est déjà prévue par l’article L. 311-4 du code de justice administrative en cas de recours contre les décisions de plusieurs autorités administratives indépendantes telles le Conseil supérieur de l’audiovisuel par exemple.

Le Conseil d’État exerce un rôle de juge de plein contentieux qui lui confère les pouvoirs d’annulation, d’indemnisation ou d’injonction et qui lui permet également de lier l’appréciation des juges de droit commun qui le saisissent d’un recours préjudiciel sur la question de la régularité des techniques de renseignement mises en œuvre dans le cadre du litige sur lequel ils doivent se prononcer.

L’étude d’impact du présent projet de loi souligne que, compte des exigences du Conseil constitutionnel et de la Cour européenne des droits de l’homme, il conviendra que le Conseil d’État exerce un contrôle de légalité, de nécessité et de proportionnalité de la mise en œuvre d’une technique de recueil de renseignement chaque fois qu’il est sera saisi d’une requête, indépendamment du contrôle exercé par la juridiction saisie, le cas échéant, dans le cadre des poursuites pénales ou de décisions administratives fondées sur les données collectées.

b.  Le renvoi du contentieux à une formation spécialisée dotée de larges pouvoirs d’instruction, sauf exception

Le 2° du présent article insère, après le chapitre III du titre VII du livre VII du code de justice administrative un nouveau chapitre III bis relatif au contentieux de la mise en œuvre des techniques de renseignement, qui comprend sept articles nouveaux, numérotés L. 773-1 à L. 773-7.

L’article L. 773-1 du code de justice administrative précise que les modalités selon lesquelles le Conseil d’État examine les requêtes contre la mise en œuvre des techniques de recueil de renseignement au sens de l’article L. 841-1 du code de la sécurité intérieure, obéissent aux règles de droit commun des juridictions administratives, sous réserve des dispositions particulières introduites pour préserver le secret de la défense nationale.

La première de ces dérogations est prévue par l’article 773-2 du code de justice administrative qui crée une formation spécialisée au sein du Conseil d’État chargée d’examiner les requêtes présentées en application de l’article L. 841-1 du code de la sécurité intérieure, sauf renvoi à la section du contentieux ou à l’Assemblée générale du Conseil d’État.

Les membres de la formation de jugement comme le rapporteur public sont habilités ès-qualités au secret de la défense nationale. Cette habilitation expresse leur permet d’avoir ainsi accès à l’ensemble des pièces détenues par la Commission nationale de contrôle des techniques de renseignement (CNCTR) et par les services de renseignement, y compris celles couvertes par le secret de la défense nationale, pour juger, en toute connaissance de cause, la requête. Il s’agit d’une garantie fondamentale qui contrebalance les aménagements notables en terme de droit au procès équitable prévus par le présent article.

En revanche, les agents du Conseil d’État qui sont conduits à assister les membres devront, pour leur part, être habilités au secret de la défense nationale dans les conditions de droit commun, à l’instar des agents de la CNCTR. C’est la raison pour laquelle, suivant l’avis favorable du Gouvernement, votre Commission a adopté un amendement présenté par votre rapporteur prévoyant explicitement qu’ils doivent être individuellement habilités au secret de la défense nationale et avoir qualité pour « en connaitre » conformément à la procédure d'habilitation de droit commun.

Les membres de la formation de jugement du Conseil d’État comme leurs agents seront en contrepartie astreints au respect des secrets protégés par le code pénal, pour les faits, actes et renseignement dont ils peuvent avoir connaissance dans l’exercice de leur fonction, en application des articles 413-10 (sanction en cas de violation du secret de la défense nationale), 226-13 et 226-14 (sanction en cas de violation du secret professionnel) (158).

Votre rapporteur souligne en revanche que l’article 773-2 du code de justice administrative ne précise pas les motifs pour lesquels un recours serait renvoyé à la section du contentieux ou à l’assemblée générale du Conseil d’État. Il s’interroge en conséquence sur l’opportunité d’habiliter ès-qualités l’ensemble des membres du Conseil d’État. En effet, si une habilitation ès qualités peut apparaître pertinente s’agissant de très peu nombreux membres de la formation spécialisée chargée d’examiner la plupart des recours qui seront conduits à manier régulièrement des informations classifiées, une habilitation générale pour l’ensemble des membres du Conseil d’État qui n’auraient vocation qu’à siéger exceptionnellement, en section du contentieux ou en assemblée générale, sur de tels recours peut sembler disproportionnée et constituer une entorse notable au respect du secret de la défense nationale sans apporter de garanties supplémentaires notables aux citoyens.

La commission des Lois a suivi votre rapporteur en supprimant la possibilité de renvoi d’une affaire devant la section du contentieux ou devant l’assemblée et en précisant que le nombre de membres du Conseil d’État au sein de cette formation de jugement spécialisée est limité à trois.

c.  Une procédure contradictoire asymétrique

Le premier alinéa de l’article L. 773-3 du code de justice administrative précise que les exigences de la contradiction mentionnées à l’article L. 5 du même code sont adaptées à celles du secret de la défense nationale.

L’article L. 5 du code de justice administrative dispose que : « L’instruction des affaires est contradictoire. Les exigences de la contradiction sont adaptées à celles de l’urgence. »

Or, le présent article autorise les membres de la formation de jugement et le rapporteur public à se fonder sur tous les éléments relatifs à la mise en œuvre des techniques de recueil de renseignement sans les verser au contradictoire s’ils sont classifiés au nom du secret de la défense nationale (159).

Dès lors qu’il n’a pas accès à l’ensemble des éléments du dossier, le requérant ne peut donc soulever les moyens pertinents au soutien de sa requête. C’est la raison pour laquelle, pour pallier le caractère particulier de ce contentieux, le second alinéa de l’article L. 773-3 du code de justice administrative autorise la formation de jugement à relever d’office tout moyen.

Enfin, le deuxième alinéa de l’article L. 773-4 du code de justice administrative prévoit que lorsque la CNCTR n’est pas partie à la procédure, elle est néanmoins informée de toute requête et invitée à présenter, le cas échéant, des observations écrites ou orales de nature à éclairer l’avis qu’elle a rendu sur l’utilisation de la technique de recueil de renseignement contestée. L’intégralité des pièces des parties lui est alors communiquée.

Le contentieux de la mise en œuvre des techniques de recueil de renseignement repose donc sur un procédure contradictoire asymétrique fondée sur la logique suivante : le Conseil d’État – comme la CNCTR – a accès à tout les éléments du dossier pour pouvoir tout contrôler, sans limite, avec des pouvoirs de juge de plein contentieux mais les personnes visées par ces techniques ne doivent rien savoir de l’existence de ces techniques ni des renseignements qui en sont issus et qui pourraient les concerner.

Votre rapporteur observe que le Conseil d’État a déjà considéré que « si le caractère contradictoire de la procédure fait obstacle [en principe] à ce qu’une décision juridictionnelle puisse être rendue sur la base de pièces dont une des parties n’aurait pu prendre connaissance, il en va nécessairement autrement, afin d’assurer l’effectivité du droit au recours, lorsque, comme en l’espèce, l’acte attaqué n’est pas publié [car intéressant la sûreté de l’État] » (160). Cette décision du Conseil d’État s’inscrit dans la lignée de la jurisprudence européenne rendue à propos du contentieux des marchés publics, matière également couverte par le secret, en l’occurrence celui des affaires. S’interrogeant sur la notion de procès équitable au sens de l’article 6 de la CEDH, la Cour de justice de l’Union européenne a eu l’occasion d’affirmer que, dans le cadre du contentieux de passation des marchés publics, le juge peut décider de ne pas transmettre aux parties certaines pièces versées au dossier pour assurer la protection du secret des affaires tout en les prenant en considération (161).

L’aménagement du contradictoire prévu par le présent article apparaît donc équilibré car il offre au citoyen la garantie qu’un juge – le Conseil d’État – ait pleine connaissance de l’ensemble des éléments le concernant, y compris des éléments classifiés, ce qui n’existe pas dans le droit en vigueur, tout en respectant le secret de la défense nationale. Le Conseil d’État pouvant relever d’office tout moyen et exerçant un contrôle de plein contentieux, l’asymétrie d’information entre l’administration d’une part et le requérant d’autre part n’apparaît pas disproportionnée.

d.  La possibilité de juger à huis-clos et d’entendre les parties séparément

Le premier alinéa de l’article L. 773-4 du code de justice administrative autorise le président de la formation de jugement à ordonner le huis-clos lorsqu’est en cause le secret de la défense nationale.

Pour la même raison, l’article L. 773-5 du code de justice administrative autorise la formation chargée de l’instruction à entendre les parties séparément à tout moment de la procédure, c’est-à-dire le plaignant d’une part et les services de renseignement ou les représentants du Premier ministre d’autre part.

L’objectif poursuivi par ces dispositions est conforme aux nécessités du renseignement administratif qui supposent, selon l’étude d’impact du présent projet de loi, que les mesures prises soient mises en œuvre à l’insu des personnes qu’elles visent, afin de ne pas compromettre les finalités poursuivies ou la sécurité des agents et des services de renseignement ou des sources.

e.  La motivation des décisions et les pouvoirs de plein contentieux de la formation de jugement

L’article L. 773-6 du code de justice administrative précise que dans l’hypothèse où la formation de jugement constate l’absence d’illégalité dans la mise en œuvre de la technique de recueil de renseignement, soit que la personne n’ait pas été visée, soit que la mesure a été mise en œuvre régulièrement, sa décision indique au requérant ou à la juridiction de renvoi qu’aucune illégalité n’a été commise, sans confirmer ni infirmer la mise en œuvre d’une telle technique. Cette motivation est donc compatible avec la doctrine du renseignement précitée.

Lorsqu’en revanche la formation de jugement constate qu’une technique de renseignement est ou a été « mise en œuvre » ou « exploitée » illégalement, l’article L. 773-7 du code de justice administrative confère à la formation de jugement les pouvoirs d’un juge de plein contentieux :

– elle en informe le requérant – sans faire état d’aucun élément protégé par le secret de la défense nationale – et peut ainsi annuler l’autorisation et ordonner, s’il y a lieu, la destruction des renseignements irrégulièrement collectés (alinéa 1) ;

– elle peut également, à la demande du requérant, condamner l’État à l’indemniser du préjudice qu’il a subi, sans faire état cependant d’aucun élément protégé par le secret de la défense nationale (alinéa 2) ;

– elle peut enfin aviser le procureur de la République si elle estime que l’illégalité constatée est susceptible de constituer une infraction. Dans ce cas, elle lui transmet l’ensemble des éléments du dossier au vu duquel elle a statué à la Commission consultative du secret de la défense nationale afin que celle-ci donne au Premier ministre son avis sur la possibilité de déclassifier tout ou partie de ces éléments en vue de leur transmission au procureur de la République (alinéa 3). Cette innovation procédurale est une garantie importante qui doit permettre de palier l’étanchéité de la procédure relative à la régularité de la mise en œuvre des techniques de renseignement à l’égard des autorités judiciaires, et notamment pénales. En effet, seule la juridiction pénale regarde comme opérant le moyen tiré de l’irrégularité de la mise en œuvre des techniques de recueil de renseignement, soit pour condamner pénalement son auteur, soit pour annuler la procédure fondée sur des données collectées irrégulièrement.

*

* *

La Commission adopte successivement l’amendement de simplification rédactionnel CL251, l’amendement de coordination CL249 et l’amendement rédactionnel CL252, tous du rapporteur.

Elle examine ensuite, en discussion commune, les amendements CL250 du rapporteur et CL141 de la commission de la Défense.

M. le rapporteur. Compte tenu de la technicité et de la confidentialité des questions qui devront être traitées, cet amendement vise à s’assurer de la spécialisation des membres du Conseil d’État chargés d’examiner, au sein de la formation de jugement, les recours relatifs à la mise en œuvre d’une technique de recueil de renseignement. Il limite également le nombre de membres du Conseil d’État habilités ès qualités au secret de la défense nationale par l’effet de la loi.

M. le ministre de l’Intérieur. Avis de sagesse.

M. le rapporteur pour avis. Notre amendement consiste à préciser que la formation spécialisée de jugement sera composée de trois membres et d’un rapporteur public.

La Commission adopte l’amendement CL250.

En conséquence, l’amendement CL141 tombe.

La Commission est saisie, en discussion commune, des amendements CL253 du rapporteur et CL142 de la commission de la Défense.

M. le rapporteur. Je propose que seuls les membres de la formation de jugement spécialisée pour statuer sur les requêtes relatives à la mise en œuvre et à l’exploitation des techniques de renseignement soient habilités ès qualités au secret de la défense nationale.

M. le rapporteur pour avis. La commission de la Défense a estimé, quant à elle, que la procédure d’habilitation devait concerner aussi les agents qui assistent les membres de la formation de jugement.

M. le rapporteur. Monsieur Nauche, vous aurez satisfaction car nous examinerons dans quelques instants mon amendement CL256 qui concerne les agents.

M. le rapporteur pour avis. Notre amendement vise un plus grand nombre de personnes : elles ne sont plus habilitées ès qualités mais dans les conditions habituelles. Je le maintiens.

M. le rapporteur. Dans ce cas, j’y suis défavorable.

M. le ministre de l’Intérieur. L’alinéa 8 de l’article 4 prévoit déjà que : « Les membres et le rapporteur public sont habilités ès qualités au secret de la défense nationale et sont astreints, comme les agents qui les assistent, au respect des secrets protégés par les articles 413-10, 226-13 et 226-14 du code pénal pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l’exercice de leurs fonctions. »

De plus, dès lors que le Gouvernement sera favorable à l’amendement CL256 du rapporteur prévoyant expressément que les agents du greffe doivent faire l’objet d’une habilitation individuelle au secret de la défense nationale, cet amendement doit être regardé comme satisfait.

M. le rapporteur pour avis. Nous avons une divergence sur l’habilitation ès qualités au-delà des membres et des agents qui les assistent. Considérant le grand nombre de personne susceptibles d’intervenir dans ces procédures, en particulier les rapporteurs qui changent fréquemment, la commission de la Défense, estime qu’une habilitation spécifique serait nécessaire.

M. le rapporteur. Je suis sensible à cet argument.

M. le ministre de l’Intérieur. Pour ma part, je ne suis pas favorable à une formulation qui nous amènerait à habiliter les juges car, en les habilitant, nous les choisirions, ce qui porterait atteinte à leur indépendance.

M. le rapporteur. C’est juste aussi. Je maintiens donc mon amendement, de préférence à celui de la commission de la Défense.

La Commission adopte l’amendement CL253.

En conséquence l’amendement CL142 tombe.

La Commission adopte successivement l’amendement de coordination CL254, l’amendement CL256 et l’amendement de précision CL255, tous du rapporteur.

L’amendement CL120 de M. Christophe Cavard est retiré.

La Commission adopte l’amendement de précision CL257 du rapporteur.

Puis elle examine l’amendement CL261 du même auteur.

M. le rapporteur. Il s’agit de préciser que la CNCTR n’a pas pour mission de vérifier la façon dont les renseignements collectés grâce à la mise en œuvre d’une technique de renseignement sont ensuite exploités par les services de renseignement.

En revanche, elle peut connaître de la mise en œuvre d’une technique de recueil du renseignement, incluant les dispositions relatives aux délais de conservation du chapitre II du titre II du livre VIII du code de la sécurité intérieure.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle en vient à l’amendement CL121 de M. Sergio Coronado.

M. Sergio Coronado. Lorsque le Conseil d’État constate qu’une technique de renseignement est ou a été mise en œuvre ou exploitée illégalement, il doit annuler automatiquement l’autorisation. Sa marge d’appréciation ne doit porter que sur la possibilité de décider ou non de la destruction des renseignements irrégulièrement collectés. Ceux-ci pourraient en effet être utilisés à un stade ultérieur de la procédure.

M. le rapporteur. Vos arguments sont convaincants. Cependant, dans l’hypothèse où se poserait un problème strictement formel, un procès-verbal mal rédigé par exemple, il serait préférable de laisser au Conseil d’État la possibilité de ne pas annuler l’autorisation. Personne ne doute qu’il l’annulera en cas de problème de fond. À mon sens, votre amendement limiterait trop les capacités de la CNCTR. Avis défavorable.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Puis elle adopte successivement l’amendement rédactionnel CL259 et l’amendement de précision CL258, tous deux du rapporteur.

Elle est ensuite saisie de l’amendement CL122 de M. Sergio Coronado.

M. Sergio Coronado. Actuellement, le Conseil d’État ne peut indemniser la personne que lorsqu’elle est saisie de conclusions en ce sens. Toute la procédure se faisant à l’aveugle pour le citoyen, il n’y a pas lieu de limiter l’indemnisation aux seuls cas où elle aurait été préalablement demandée.

M. le ministre de l’Intérieur. Avis défavorable.

Suivant l’avis défavorable du rapporteur, la Commission rejette l’amendement.

Elle adopte ensuite l’amendement rédactionnel CL260 du rapporteur.

Puis elle adopte l’article 4 modifié.

Après l’article 4

La Commission examine l’amendement CL123 de M. Sergio Coronado.

M. Sergio Coronado. Cet amendement vise à organiser un contrôle des fichiers de renseignement par la CNCTR.

De tous les fichiers, les fichiers de renseignement sont ceux qui sont les plus susceptibles de porter atteinte à la vie privée des citoyens. Pourtant aucun contrôle n’est actuellement prévu en la matière. Dans l’avis qu’elle a rendu sur le présent projet de loi, la CNIL souligne la nécessité d’organiser un tel contrôle. La création de la CNCTR permet de l’envisager. Cette commission pourrait travailler en lien avec la CNIL qui dispose d’une expertise reconnue en matière de fichiers.

M. le rapporteur. Avis défavorable. Adopter cet amendement reviendrait à retirer à la CNIL la moitié de ses compétences.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Article 5
(art. L. 861-1 à L. 861-4 [nouveaux] du code de la sécurité intérieure)

Anonymat des agents des services spécialisés de renseignement

Le présent article a pour premier objet de déplacer dans le nouveau livre VIII du code de la sécurité intérieure certaines dispositions figurant dans d’autres livres du même code, sans apporter d’autres modifications à celles-ci. Il crée surtout un nouvel article renforçant la protection de l’anonymat des agents des services spécialisés de renseignement.

Le crée, au sein du livre VIII du code de la sécurité intérieure, un titre VI intitulé « Prérogatives des autorités compétentes » et constitué des articles L. 861-1 à L. 861-4.

Le renumérote les articles L. 241-3 et L. 241-4 du code de la sécurité intérieure, qui figurent actuellement au titre IV (« Interceptions de sécurité et accès administratif aux données de connexion ») du livre II du code de la sécurité intérieure (162).

Le premier de ces articles concerne les mesures prises par les pouvoirs publics pour assurer, aux seules fins de la défense des intérêts nationaux, la surveillance et le contrôle des transmissions « empruntant la voie hertzienne ». Le second de ces articles précise que les exigences essentielles définies au 12° de l’article L. 32 (163) du code des postes et communications électroniques et le secret des correspondances mentionné à l’article L. 32-3 (164) du même code ne sont opposables ni aux juridictions compétentes pour ordonner des interceptions en application de l’article 100 du code de procédure pénale, ni au ministre chargé des communications électroniques dans l’exercice des prérogatives qui leur sont dévolues par le titre IV du livre II du code de la sécurité intérieure (165).

Ces deux articles deviennent respectivement les articles L. 861-1 et L. 861-2 du code de la sécurité intérieure.

Le substitue le mot « livre » au mot « titre » au sein des articles L. 861-1 et L. 861-2 afin de tenir compte de la création du livre VIII du code de la sécurité intérieure qui accueille désormais ces dispositions.

Le renumérote l’article L. 242-9 du code de la sécurité intérieure qui devient l’article L. 861-3. Celui-ci porte sur les opérations matérielles requises pour mettre en place des interceptions dans les installations des services ou organismes placés sous l’autorité du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de télécommunications. Elles ne peuvent être effectuées que sur ordre de ce ministre (ou de la personne déléguée par lui), et seulement par des agents qualifiés de ces services, organismes, exploitants ou fournisseurs.

Le crée, après l’article L. 861-3 (tel qu’il résulte du 4° de l’article 5 du projet de loi), un article L. 861-4 renforçant la protection de l’anonymat des agents des services spécialisés de renseignement. En effet, comme le soulignait en 2013 le rapport de la mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement, « la protection de l’anonymat des personnels des services de renseignement ne constitue nullement quelque privilège exorbitant mais, bien au contraire, une absolue nécessité afin de ne pas exposer nos services à des tentatives d’ingérence de la part de puissances ou d’organismes étrangers (166) ».

Le nouvel article L. 861-4 dispose que les actes réglementaires et individuels concernant l’organisation, la gestion et le fonctionnement des services spécialisés de renseignement ainsi que la situation de leurs agents sont pris « dans des conditions qui permettent de garantir l’absence de révélation de toute information qui puisse conduire, directement ou indirectement, à la découverte de l’identité de leurs agents ». Lorsque, pour ces motifs, un acte ne peut être publié, il n’en est pas moins opposable sous réserve d’être enregistré dans un recueil spécial, tenu par le Premier ministre. Seuls les autorités publiques compétentes et les agents publics justifiant d’un intérêt peuvent consulter ce recueil.

Le troisième alinéa de l’article L. 861-4 prévoit une dérogation à l’article 4 de la loi n° 2000-321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations (167) qui exige en principe que toute décision prise par une autorité administrative comporte, outre la signature de son auteur, la mention, en caractères lisibles, du prénom, du nom et de la qualité de celui-ci. S’agissant des actes pris par les autorités administratives au sein des services spécialisés de renseignement, ils peuvent ne comporter, en plus de la signature, que le seul numéro d’identification de leur auteur, attribué avec la délégation de signature, à l’exclusion de toute autre précision. Le nombre de délégations de signatures numérotées par service est fixé par arrêté du ministre compétent.

Lorsque, dans le cadre d’une procédure ouverte devant une juridiction administrative ou judiciaire, la solution du litige suppose de prendre connaissance d’un acte non publié ou faisant l’objet d’une signature numérotée, celui-ci est communiqué, à leur demande, à la juridiction ou au magistrat délégué par celle-ci, mais n’est pas versé au contradictoire.

La commission des Lois a substitué aux dispositions du 5° (désormais accueillies dans le nouvel article L. 854-1-1 (168)) une nouvelle disposition. Celle-ci modifie l’article L. 861-3, tel qu’il résulte du 4° du présent article. D’une part, elle élargit le champ des techniques concernées au-delà des seules interceptions de sécurité, dans un souci de modernisation et pour tenir compte des avancées induites par le présent projet de loi. D’autre part, elle prévoit un ordre émanant du Premier ministre plutôt que du ministre chargé des communications électroniques, dans le souci de faciliter la décision et le contrôle de celle-ci.

*

* *

La Commission est saisie de l’amendement CL173 du rapporteur.

M. le rapporteur. Cet amendement vise à préciser les dispositions relatives à l’exécution des opérations matérielles nécessaires à la mise en place des interceptions dans les locaux et installations des services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de télécommunications. D’une part, il élargit le champ des techniques concernées au-delà des seules interceptions de sécurité, dans un souci de modernisation et pour tenir compte des avancées induites par le présent projet de loi. D’autre part, il prévoit un ordre émanant du Premier ministre plutôt que du ministre chargé des communications électroniques, dans le souci de faciliter la décision et son contrôle.

M. le ministre de l’Intérieur. Avis de sagesse.

La Commission adopte l’amendement.

Puis elle adopte l’article 5 modifié.

Article 6
(art. L. 224-1 à L. 244-3 et L. 871-1 à L. 871-4 [nouveaux] du code de la sécurité intérieure)

Obligations à la charge des opérateurs de communications électroniques et des prestataires de service sur Internet

Le présent article insère au sein du nouveau livre VIII du code de la sécurité intérieure, créé par l’article 1er du présent projet de loi, les obligations actuellement mises à la charge des opérateurs de communications électroniques et des prestataires de service sur Internet et leur impose également de nouvelles obligations.

1.  Les coordinations opérées dans le code de la sécurité intérieure à la suite de la création du livre VIII par le présent projet de loi

Le du présent article supprime le chapitre IV du titre IV du livre II de la partie législative du code de la sécurité intérieure, intitulé : « Obligations des opérateurs et prestataires de services » et qui comprend les articles L. 244-1 à L. 244-3, pour insérer ces dispositions au sein d’un nouveau titre VII du livre VIII du même code.

En conséquence, le précise que les articles L. 244-1 à L. 244-3 du code de la sécurité intérieure deviennent les articles L. 871-1 à L. 871-3 du code de la sécurité intérieure.

Par ailleurs, les et du présent article procède à la renumérotation de deux références citées dans deux de ces articles par coordination avec les autres dispositions du projet de loi :

– à l’article L. 871-1 (ex article L. 244-1) qui vise les obligations des personnes physiques ou morales qui fournissent des prestations de cryptologie, la référence : « L. 242-2 » est remplacée par la référence : « L. 821-4 » relative au nouveau régime d’autorisation de mise en œuvre des techniques de recueil du renseignement telle que décrit par l’article 1er du présent projet de loi ;

– à l’article L. 871-2 (ex article L. 244-2) relatif aux obligations des opérateurs de communications électroniques dans le cadre de la mise en œuvre d’interceptions de sécurité, la référence : « L. 241-3 », qui vise les mesures prises par l’administration pour assurer la surveillance et le contrôle des transmissions empruntant la voie hertzienne, est remplacée par la référence : « L. 861-1 », par coordination avec la renumérotation opérée par le 3° de l’article 5 du présent projet de loi.

1.  Les nouvelles obligations à la charge des opérateurs de communications électroniques et des prestataires de service sur Internet

En premier lieu, le du présent article impose désormais explicitement à l’exploitant public, ainsi qu’aux autres exploitants de réseaux publics de communications électroniques et aux fournisseurs de services de communications électroniques, de respecter les dispositions régissant le secret de la défense nationale dans le cadre des interceptions de sécurité ordonnées par l’autorité judiciaire.

En pratique, les agents des opérateurs concernés, qui sont d’ores et déjà chargés de mettre en œuvre les demandes d’interceptions de sécurité ordonnées par l’autorité judiciaire, sont en principe habilités individuellement au secret de la défense nationale et tenus de le respecter. Néanmoins, afin d’éviter tout risque lié à la mise en œuvre d’une interception de sécurité par un agent non habilité, le 5° du présent article rappelle explicitement que l’ensemble des exploitants de réseaux publics de communications électroniques et des fournisseurs de services de communications électroniques, prennent les mesures nécessaires pour assurer, dans le respect du secret de la défense nationale, l’application des dispositions relatives à la mise en œuvre des interceptions de sécurité. Il appartiendra donc aux opérateurs concernés de vérifier que la mise en œuvre desdites techniques de recueil de renseignement est bien opérée par les agents spécialement habilités au secret de la défense nationale.

En deuxième lieu, le du présent article renforce les pouvoirs d’investigation des agents et des membres de la Commission nationale de contrôle des techniques de renseignement (CNCTR) par rapport à ceux actuellement dévolus à ceux de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), en leur permettant, comme les agents de la Commission nationale informatique et libertés (CNIL), d’accéder aux locaux :

– des opérateurs de communications électroniques mentionnés à l’article 34-1 du code des postes et des communications électroniques ;

– des fournisseurs d’accès à Internet (169) et des fournisseurs d’hébergement sur Internet (170), mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique.

Les membres ou les agents de la CNCTR procédant à une visite dans les locaux des opérateurs doivent être « mandatés », c’est-à-dire expressément autorisés par le président de la commission à procéder à une telle visite, et doivent justifier qu’elle est nécessaire pour contrôler la mise en œuvre des techniques de recueil de renseignement mentionnées au titre V du livre VIII du code de la sécurité intérieure.

Les opérateurs concernés sont tenus de communiquer aux membres ou aux agents de la CNCTR toutes les informations qu’ils sollicitent ayant trait à ces opérations de visites.

Or, dans le droit en vigueur, le contrôle de la CNCIS se limite aux procédures et traitements mis en œuvre par l’administration. L’article R. 248-6 du code de la sécurité intérieure prévoit ainsi qu’elle dispose d’un accès permanent aux traitements automatisés de données à caractère personnel. Elle doit en faire la demande à l’autorité administrative compétente. Lorsque celle-ci a approuvé la demande de recueil d’informations ou de documents, elle fournit à la CNCIS tous éclaircissements que celle-ci sollicite sur cette demande.

Le 6° du présent article étend donc les pouvoirs de contrôle de la CNCTR à la phase amont de la procédure de traitement des données à caractère personnel réalisé par les opérateurs de communications électroniques. Ainsi, il renforce l’effectivité de son contrôle puisque la Commission n’aura plus seulement accès aux traitements mais également à l’environnement dans lequel ceux-ci sont mis en œuvre.

En dernier lieu, suivant la proposition de votre rapporteur et l’avis favorable du Gouvernement, la commission des Lois a adopté plusieurs amendements de précision et imposer deux nouvelles obligations aux opérateurs en modifiant :

– l’article L. 871-1 du code de la sécurité intérieure afin de contraindre les fournisseurs de prestations de cryptologie à remettre aux agents des services de renseignement les clés de déchiffrement des données transformées au moyen des prestations qu'elles ont fournies, « sans délai »

– l’article L. 871-2 du même code afin de permettre aux autorités compétentes de « requérir » des opérateurs de communications électroniques les informations ou documents qui leur sont nécessaires pour la réalisation et l’exploitation des interceptions de sécurité autorisées par la loi, « dans les meilleurs délais ».

*

* *

La Commission discute de l’amendement CL262 du rapporteur.

M. le rapporteur. Outre un changement de référence, cet amendement prévoit de contraindre les personnes physiques ou morales qui fournissent des prestations de cryptologie à remettre sans délai aux agents des services de renseignement les clés de déchiffrement des données transformées au moyen des prestations qu’elles ont fournies.

M. le ministre de l’Intérieur. Le Gouvernement s’en remet à la sagesse de la Commission.

M. Sergio Coronado. Comment cet amendement sera-t-il appliqué ? La Commission européenne ayant contribué à une libéralisation du cryptage, faudra-t-il récupérer auprès de tous les particuliers le cryptage qu’ils auraient mis en place ? Comptez-vous vous attaquer aux sites de cryptage domiciliés à l’étranger ?

M. le rapporteur. Je ne m’attaque à personne. Je propose seulement de compléter un dispositif déjà en vigueur en précisant que la remise des informations se fait « sans délai ».

M. Sergio Coronado. Mais comment cela s’appliquera-t-il ? Je n’exprime pas une opposition de principe : je pose simplement une question.

La Commission adopte l’amendement.

Elle examine ensuite l’amendement CL263 du rapporteur.

M. le rapporteur. Cet amendement précise que les autorités compétentes peuvent « requérir » des opérateurs de communications électroniques les informations ou documents qui leur sont nécessaires, chacun en ce qui le concerne, pour la réalisation et l’exploitation des interceptions autorisées par la loi et que la réponse des opérateurs à cette demande doit intervenir dans un délai maximum de soixante-douze heures.

Il s’agit de préciser les obligations légales des opérateurs, obligations déjà existantes, afin d’éviter toute obstruction à la mise en œuvre d’une technique de recueil du renseignement.

M. le ministre de l’Intérieur. Cet amendement procède de la volonté de faciliter la mise en œuvre dans les meilleurs délais des opérations d’interception. Le délai fixé semble toutefois inutilement contraignant. Je suis favorable à une rectification qui substituerait aux mots « dans un délai maximum de soixante-douze heures » la formule usuelle : « dans les meilleurs délais ».

M. le rapporteur. Soit.

La Commission adopte l’amendement ainsi rectifié.

Elle adopte ensuite successivement l’amendement rédactionnel CL266, les amendements de précision CL265 et CL264, et l’amendement rédactionnel CL267, tous du rapporteur.

Elle adopte enfin l’article 6 modifié.

Article 7
(titre VIII du livre VIII, art. L. 881-1à L. 881-3 [nouveau] du code de la sécurité intérieure)

Dispositions pénales

Le présent article déplace, au sein d’un nouveau titre VIII du livre VIII du code de la sécurité intérieure, intitulé : « Dispositions pénales », qui reprend, en les adaptant, les dispositions pénales existantes, qui répriment le fait de révéler qu’une technique de renseignement est mise en œuvre ou le refus de transmettre des données de connexion dont le recueil a été autorisé.

—  Le nouvel article L. 881-1 du code de la sécurité intérieure reprend les dispositions de l’article L. 245-1 du même code. Ce dernier prévoit que le fait par une personne concourant, dans les cas prévus par la loi, à l’exécution d’une décision d’interception de sécurité, de révéler l’existence de l’interception est puni des peines mentionnées aux articles 226-13, 226-14 et 226-31 du code pénal
– consistant en un an d’emprisonnement et 15 000 euros d’amende en cas de révélation d’un secret et des peines complémentaires, notamment d’interdiction des droits civiques, civils et de famille et d’interdiction d’exercer certaines activités professionnelles. Le nouvel article L. 881-1 étend ce dispositif à l’ensemble des techniques de renseignement prévues par le présent projet de loi.

Un amendement de votre rapporteur, adopté par la Commission contre l’avis du Gouvernement, précise que l’interdiction de révéler la mise en œuvre d’une technique de recueil du renseignement concerne également les opérateurs. Le texte pouvait, en effet, laisser entendre que l’interdiction portait sur les seuls agents travaillant chez ces opérateurs.

—  Le nouvel article L. 881-2 du code de la sécurité intérieure reprend les dispositions de l’article L. 245-2 du même code. Ce dernier prévoit que le fait de ne pas déférer, pour des personnes fournissant des prestations de cryptologie aux demandes des autorités habilitées de communiquer les conventions de décryptement est puni de deux ans d’emprisonnement et de 30 000 euros d’amende. Ce dispositif étant aujourd’hui réservé aux interceptions de sécurité, le nouvel article L. 881-2 l’étend à l’ensemble des techniques de renseignement prévues par le présent projet de loi.

Un amendement de votre rapporteur, adopté par la Commission contre l’avis du Gouvernement, porte le montant de cette amende à 375 000 euros. En outre, le texte de la Commission ajoute qu’est puni des mêmes peines le fait pour une personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques de refuser, en violation des dispositions du chapitre titre V et du premier alinéa de l’article L. 871-2, de communiquer les informations ou documents ou de communiquer des renseignements erronés. Ces dispositions étaient prévues au nouvel article L. 881-3 du code de la sécurité intérieure, qu’un autre amendement de votre rapporteur a donc, en conséquence, supprimé.

En effet, cet article, qui reprenait les dispositions de l’article L. 245-3 du même code, prévoyait que ces mêmes faits étaient punis de six mois d’emprisonnement et de 7 500 euros d’amende.

*

* *

La Commission adopte l’amendement rédactionnel CL207 du rapporteur.

Puis elle est saisie de l’amendement CL208 du même auteur.

M. le rapporteur. Cet amendement précise que l’interdiction de révéler la mise en œuvre d’une technique de recueil du renseignement concerne également les opérateurs. Le texte pouvait laisser entendre que l’interdiction portait sur les seuls agents travaillant chez ces opérateurs.

M. le ministre de l’Intérieur. Le Gouvernement est défavorable à l’amendement. La précision relative aux « opérateurs de communications électroniques » ne s’impose pas et introduit même un risque a contrario.

La Commission adopte l’amendement.

Elle en vient ensuite à l’amendement CL209 du rapporteur.

M. le rapporteur. Cet amendement tend à renforcer l’effectivité du dispositif de sanctions en cas d’obstruction.

M. le ministre de l’Intérieur. Avis défavorable. La multiplication par dix du quantum de la peine d’amende encourue est sans commune mesure avec l’échelle des peines prévues dans le code pénal. Cela paraît quelque peu disproportionné.

M. le rapporteur. Certes, mais les montants actuellement prévus sont peu dissuasifs pour les opérateurs, dont nous avons pu constater par ailleurs, lors des auditions, qu’ils n’étaient pas réellement coopératifs.

La Commission adopte l’amendement.

Elle adopte ensuite l’amendement de conséquence CL210 du rapporteur.

Puis elle adopte l’article 7 modifié.

Article 8
(titre IX du livre VIII, art. L. 895-1, L. 896-1, L. 897-1, L. 898-1 [nouveau] du code de la sécurité intérieure)

Application outre-mer du nouveau livre VIII du code de la sécurité intérieure

Le présent article propose d’insérer un titre IX dans le livre VIII dans le code de la sécurité intérieure afin de prévoir les modalités d’adaptation et d’application des dispositions relative au renseignement dans les collectivités d’outre-mer en Nouvelle-Calédonie.

Il comprendrait neuf chapitres. Les quatre premiers, qui concernent la Guadeloupe, la Guyane, la Martinique et La Réunion (chapitre 1er), Mayotte (chapitre II), Saint-Barthélemy et Saint-Martin (chapitre III) et Saint-Pierre-et-Miquelon (chapitre IV) ne contiennent aucune disposition de nature législative.

En effet, ces quatre premiers territoires sont des départements qui sont dès lors soumis au régime d’identité législative, de sorte que les dispositions de nature législative s’y appliquent sans qu’il ne soit besoin de le préciser.

En application de la loi organique n° 2010-1486 du 7 décembre 2010 relative au Département de Mayotte, la loi y est applicable de plein droit, sans qu’il soit besoin de le préciser.

En application de l’article L.O. 6213-1 du code général des collectivités territoriales, les dispositions législatives et réglementaires sont applicables de plein droit à Saint-Barthélemy, à l’exception de celles intervenant dans les matières qui relèvent d’une loi organique en application de l’article 74 de la Constitution ou de la compétence de la collectivité en application de l’article L.O. 6214-3 du même code. La sécurité ne faisant pas partie de cette compétence, le projet de loi s’y appliquera donc sans qu’il ne soit besoin de le préciser.

Il en est de même pour Saint-Martin : l’article L.O. 6213-1 du même code prévoit que les dispositions législatives et réglementaires sont applicables de plein droit à Saint-Martin (171).

Le régime législatif de Saint-Pierre-et-Miquelon est régi par l’article L.O. 6413-1 du code général des collectivités territoriales qui prévoit que les dispositions législatives et réglementaires sont applicables de plein droit à Saint-Pierre-et-Miquelon, à l’exception de celles qui interviennent dans les matières relevant de la loi organique en application de l’article 74 de la Constitution ou dans l’une des matières relevant de la compétence de la collectivité en application du II de l’article L.O. 6414-1. La sécurité ne faisant pas partie de cette compétence, e projet de loi s’y appliquera donc sans qu’il ne soit besoin de le préciser.

Les chapitres V et VI prévoient l’application de certaines dispositions, respectivement en Polynésie française et en Nouvelle-Calédonie.

En application de l’article 7 de la loi organique n° 2004-192 du 27 février 2004 portant statut d’autonomie de la Polynésie française, dans les matières qui relèvent de la compétence de l’État – au titre de laquelle figurent la sécurité et la défense –, les dispositions législatives et réglementaires qui comportent une mention expresse à cette fin sont applicables en Polynésie française.

L’article 6-2 de la loi organique n° 99-209 du 19 mars 2009 relative à la Nouvelle-Calédonie – introduit par la loi organique n° 2009-969 du 3 août 2009 relative à l’évolution institutionnelle de la Nouvelle-Calédonie et à la départementalisation de Mayotte – prévoit que dans les matières qui relèvent de la compétence de l’État, sont applicables en Nouvelle-Calédonie les dispositions législatives et réglementaires qui comportent une mention expresse à cette fin.

En l’espèce, les deux chapitres V et VI prévoient l’application dans ces deux territoires :

–  des titres I à V, relatifs, respectivement, aux dispositions générales (titre Ier), à la procédure d’autorisation des techniques de recueil du renseignement (titre II), à la CNCTR (titre III), au recours relatifs à la mise en œuvre des techniques de renseignement (titre IV) et aux techniques de recueil soumises à autorisation (titre V) ;

–  au titre VI, des articles L. 861-1, L. 861-3, L. 861-4, L. 861-5 qui reprennent des dispositions relatives aux interceptions de sécurité qui y sont déjà applicables ;

–  au titre VII, des articles L. 871-1, L. 871-2, L. 871-4 qui reprennent des dispositions relatives aux obligations des opérateurs et prestataires de services, dans le cadre des interceptions de sécurité et de l’accès administratif aux données de connexion, qui y sont déjà applicables ;

–  du titre VIII, relatif à des dispositions de nature pénale, telles que prévues par l’article 7 du présent projet de loi.

Le chapitre VII prévoit l’application de la totalité du livre VIII du code de la sécurité intérieure à Wallis-et-Futuna.

En effet, en application de l’article 4 de la loi n° 61-814 du 29 juillet 1961 conférant aux îles Wallis et Futuna le statut de territoire d’outre-mer, ce territoire est régi par les lois déclarées expressément applicables au territoire des îles Wallis et Futuna.

Enfin, le chapitre VIII prévoit les conditions d’application de certaines dispositions du livre VIII du code de la sécurité intérieure dans les Terres australes et antarctiques françaises. L’ensemble des dispositions de ce livre y serait rendu applicable, sous réserve de quatre adaptations :

––  les dispositions de l’article L. 832-2, relatives aux fonctions de membres et de président de la CNCTR seraient adaptées pour prévoir une incompatibilité avec une activité liée à un opérateur de communications électroniques, une activité consistant à offrir un accès à des services de communication au public en ligne, une activité consistant à offrir au public, au titre d’une activité professionnelle principale ou accessoire, une connexion permettant une communication en ligne par l’intermédiaire d’un accès au réseau et une activité de mise à disposition du public, même à titre gratuit, de capacités de stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature fournis par des destinataires de ces services.

La Commission a adopté un amendement de votre rapporteur supprimant ces dispositions. En effet, la CNCTR ayant une compétence nationale, les règles relatives aux incompatibilités de ses membres ne peuvent varier sur le territoire national.

—  les dispositions de l’article L. 861-2, relatives au respect des exigences du principe de secret des correspondances, seraient adaptées pour tenir compte du fait que l’article L. 32-3 du code des postes et communications électroniques, qui mentionne le secret des correspondances, n’y est pas applicable ;

—  les dispositions de l’article L. 871-3, relatives aux compétences du ministre chargé des communications électroniques dans la mise en œuvre des interceptions de sécurité, seraient adaptées pour tenir compte du fait que dans ce territoire, il n’agit pas dans le cadre des attributions qui lui sont conférées par le livre II du code des postes et des communications électroniques ;

—  les dispositions de l’article L. 871-4, relatives à l’accès aux locaux des opérateurs par la CNCTR, seraient adaptées pour tenir compte du fait que les dispositions de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique n’y sont pas applicables. Cependant, ces dispositions étant en lien avec celles précédemment supprimées, un amendement de votre rapporteur les a supprimées.

*

* *

La Commission adopte l’amendement rédactionnel CL211 du rapporteur.

Elle en vient à l’amendement CL212 du même auteur.

M. le rapporteur. La CNCTR est une autorité administrative indépendante à compétence nationale. Je ne comprends pas pourquoi le Gouvernement souhaite que sa composition soit susceptible de varier dans les Terres australes et antarctiques françaises (TAAF).

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle adopte ensuite l’amendement de cohérence CL213 du rapporteur.

Puis elle adopte l’article 8 modifié.

Article 9
(art. L. 561-26 du code monétaire et financier)

Droit de communication de Tracfin auprès des entreprises de transport ou de voyage

Le présent article porte sur la cellule de renseignement financier dénommée « Tracfin ». Rattachée à l’origine à la direction générale des douanes et droits indirects, elle est depuis 2006 un service à compétence nationale, placé sous la tutelle du ministère chargé des finances et des comptes publics. Elle a pour mission de lutter contre les circuits financiers clandestins, le blanchiment de l’argent et le financement du terrorisme. Lorsqu’elle a connaissance d’informations relatives à des faits susceptibles de révéler une menace contre les intérêts fondamentaux de la nation en matière de sécurité publique et de sûreté de l’État, elle peut les transmettre aux services de renseignement spécialisés. Son régime juridique est fixé par les articles L. 561-23 à L. 561-31 du code monétaire et financier.

Le du présent article opère une renumérotation au sein de l’article L. 561-26 du code monétaire et financier, le III devenant le IV.

Le porte sur l’article L. 561-26, relatif au droit de communication de Tracfin. À ce titre, en l’état du droit, Tracfin peut en effet demander, en vue de reconstituer l’ensemble des transactions réalisées par une personne ou une société ayant fait l’objet d’un signalement, que les professionnels (172) concernés par le dispositif antiblanchiment lui communiquent les pièces (relevés de comptes, factures, etc.) utiles à son enquête. Ces professionnels ont l’interdiction de divulguer les informations provenant de l’exercice de ce droit de communication. Le 2° du présent article modifie le IV de l’article L. 561-26 (tel qu’il résulte du 1°) afin d’étendre aux entreprises de transport et aux opérateurs de voyage cette interdiction de divulgation.

Le a pour objet d’insérer, au III de l’article L. 561-26, de nouvelles dispositions. Aux termes de ces dispositions, la cellule « Tracfin » peut demander à toute entreprise de transport terrestre, ferroviaire, maritime ou aérien ou à tout opérateur de voyage ou de séjour les éléments d’identification des personnes ayant payé ou bénéficié d’une prestation ainsi que des éléments d’information relatifs à la nature de cette prestation (date, heure, lieu de départ et d’arrivée) et, s’il y a lieu, aux bagages et aux marchandises transportés. Ces entités ne sont effet pas soumises aujourd’hui au dispositif de lutte contre le blanchiment d’argent et le financement du terrorisme.

Cette disposition a pour effet de mettre les entreprises de transport ou de voyage à l’abri de tout reproche éventuel lié à une quelconque violation du secret professionnel. Elle permet également à Tracfin d’utiliser dans un cadre juridique sécurisé les informations ainsi obtenues d’une manière ciblée dans la mesure où l’article ne prévoit en aucune façon un transfert automatique de données.

La commission des Lois a adopté trois amendements rédactionnels ayant pour but de revenir sur la création d’un IV à l’article L. 561-26 du code monétaire et financier et sur la renumérotation qui l’accompagnait, et d’y substituer la création d’un « II bis ».

Elle a aussi adopté un amendement de M. Guillaume Larrivé imposant aux opérateurs de transport routier proposant des prestations internationales de recueillir l’identité des passagers transportés et de conserver cette information pendant une durée d’un an. Sur la proposition de son rapporteur, elle a en outre précisé les éléments d’information susceptibles d’être réclamés par Tracfin aux entreprises de transport et aux opérateurs de voyage et de séjour (dates, heures et les lieux de départ et d’arrivée), répondant en cela à une demande formulée par la CNIL dans son avis du 5 mars 2015.

*

* *

La Commission adopte successivement les amendements rédactionnels CL158, CL159 et CL162, tous du rapporteur.

Elle est saisie de l’amendement CL53 de M. Guillaume Larrivé.

M. Guillaume Larrivé. Afin de faciliter les missions de TRACFIN, cet amendement vise à rendre obligatoire le recueil de l’identité des passagers par les sociétés de transport par autocar proposant des dessertes internationales.

Suivant l’avis favorable du rapporteur, la Commission adopte l’amendement.

Elle examine l’amendement CL163 du rapporteur.

M. le rapporteur. Répondant à une demande exprimée par la CNIL dans son avis du 5 mars 2015 sur le projet de loi, cet amendement a pour objet de préciser les éléments d’information susceptibles d’être réclamés par TRACFIN aux entreprises de transport et aux opérateurs de voyages et de séjours.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Puis elle adopte ensuite l’article 9 modifié.

Article 9 bis (nouveau)
(art. L. 574-1 du code monétaire et financier)

Correction d’une erreur de référence

Le III de l’article L. 561-26 du code monétaire et financier, sur lequel notamment porte l’article 9 du présent projet de loi, renvoie à l’article L. 574-1 du même code pour la définition des sanctions applicables en cas de divulgation des informations provenant de l’exercice du droit de communication de Tracfin. Aux termes de ce dernier article, « est puni d’une amende de 22 500 euros le fait de méconnaître l’interdiction de divulgation prévue à l’article L. 561-19 et au II de l’article L. 561-26 ». C’est à tort qu’il est ainsi fait référence au « II » de l’article L. 561-26. Soucieuse de corriger cette erreur de référence, la commission des Lois a adopté un amendement de son rapporteur visant à substituer la référence « III » à la référence « II ».

*

* *

La Commission adopte l’amendement rédactionnel CL169 du rapporteur.

Après l’article 9

La Commission examine l’amendement CL143 de la commission de la Défense.

M. le rapporteur pour avis. Cet amendement vise à assurer la protection pénale des agents des services de renseignement lorsqu’ils agissent hors du territoire national, selon le même principe que la protection pénale prévue par l’article L. 4123-12 du code de la défense, offerte aux militaires déployés en opérations extérieures lorsqu’ils agissent dans le cadre de leur mission. Il reprend ainsi une des propositions formulées par la délégation parlementaire au renseignement dans son rapport d’activité 2014.

M. le ministre de l’Intérieur. Je demande à M. Nauche, qui connaît bien ces sujets, de bien vouloir retirer l’amendement afin qu’il fasse l’objet d’une rédaction plus fine qui pourrait être travaillée avec le cabinet du ministre de la Défense.

L’amendement est retiré.

Article 10
(art. 323-8 [nouveau] du code de procédure pénale)

Excuse pénale en cas d’atteinte
à des systèmes d’information hors du territoire national

Le présent article part du constat que « les agents des services spécialisés de renseignement, dont la protection de l’anonymat a pourtant été renforcée par le législateur en 2011 et en 2013, demeurent exposés à des risques pénaux injustifiés (173) ». Cet article s’efforce d’y remédier en partie en instituant une irresponsabilité pénale pour ceux d’entre eux amenés à réaliser des opérations de cyberdéfense portant atteinte, pour des motifs d’intérêt public limitativement énumérés, à des systèmes d’information situés à l’étranger et menaçant les intérêts français.

En l’état du droit, le chapitre III du titre II du livre III de la première partie du code pénal réprime les « atteintes aux systèmes de traitement automatisé de données », lesquelles figurent parmi les « atteintes aux biens ». Ce chapitre est composé des articles 323-1 à 323-7.

Le présent article insère, après l’article 323-7, un nouvel article 323-8. Celui-ci prévoit que les dispositions répressives du chapitre III ne s’appliquent pas aux mesures mises en œuvre, dans le but d’assurer hors du territoire national la protection des intérêts publics mentionnés à l’article L. 811-3 du code de la sécurité intérieure (174), par les agents habilités des services de l’État désignés par arrêté du Premier ministre parmi les services spécialisés de renseignement.

Il prolonge les dispositions figurant déjà à l’article L. 2321-2 du code de la défense, issu de l’article 21 de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale. Ces dispositions offrent en effet aux services agissant sous l’autorité du Premier ministre les outils juridiques nécessaires pour défendre efficacement les infrastructures d’importance vitale contre des attaques informatiques sans risquer d’entrer dans le champ des incriminations prévues aux articles 323-1 à 323-3 du code pénal.

Concernant le présent article, la commission des Lois a adopté un simple amendement rédactionnel.

*

* *

La Commission est saisie de l’amendement de suppression CL124 de M. Sergio Coronado.

M. Sergio Coronado. L’article 10 crée une immunité pénale qui aurait pour effet de contrer des poursuites en ne permettant pas aux juridictions étrangères ou nationales de constater le respect du principe de la double incrimination. Un tel dispositif n’a pas lieu d’être dans un texte qui vise au contraire à encadrer l’action des services. Et ce, d’autant qu’une atteinte peut être faite à l’étranger vers un système français.

M. le rapporteur. Avis défavorable. En effet, il est nécessaire de protéger les agents qui mènent, notamment depuis le territoire national – ce qui les rend directement passibles de la loi pénale française –, des actions intrusives