Fabrication de la liasse
Photo de monsieur le député Jérémie Iordanoff

Jérémie Iordanoff

Membre du groupe Écologiste et Social

Lien vers sa fiche complète
Photo de monsieur le député Pouria Amirshahi

Pouria Amirshahi

Membre du groupe Écologiste et Social

Lien vers sa fiche complète
Photo de madame la députée Léa Balage El Mariky

Léa Balage El Mariky

Membre du groupe Écologiste et Social

Lien vers sa fiche complète
Photo de monsieur le député Emmanuel Duplessy

Emmanuel Duplessy

Membre du groupe Écologiste et Social

Lien vers sa fiche complète
Photo de madame la députée Sandra Regol

Sandra Regol

Membre du groupe Écologiste et Social

Lien vers sa fiche complète

À l’alinéa 7, substituer aux mots :

« raisons sérieuses de penser qu’elles sont utilisées à des fins d’ingérence ou de menace »

les mots :

« éléments objectifs et circonstanciés permettant d’établir un lien avec les ingérences ou menaces ».

Exposé sommaire

Cet amendement du groupe Ecologiste et Social vise à encadrer plus strictement les conditions dans lesquelles certaines adresses complètes de ressources utilisées sur internet (URL) peuvent être intégrées aux traitements automatisés de détection. En l’état du texte, le traitement des URL pour lesquelles il existerait des « raisons sérieuses de penser » qu’elles sont utilisées à des fins d’ingérence ou de menace laisse une large marge d’appréciation aux services de renseignement.

Une telle rédaction est susceptible de conduire à l’inclusion de données sur la base de simples soupçons, dès lors qu’elle n’exige aucun éléments objectif, et risque par conséquent d’entraîner une collecte excessive de données de sorte à porter une atteinte disproportionnée au droit au respect de la vie privée.

Le présent amendement substitue donc à cette formulation un critère fondé sur l’existence d’« éléments objectifs et circonstanciés permettant d’établir un lien » avec les ingérences ou menaces.

Cette formulation est par ailleurs plus fidèle à l’étude d’impact qui indique que cette catégorie correspond par exemple à des URL « d’un groupe de discussion identifié, hébergé par un site internet anodin mais dont il est établi qu’il est utilisé par des terroristes » ou encore « les pages de résultats d’un moteur de recherche requêté sur la base de mots clés explicitement rattachables aux finalités ».