— 1 —

 

N° 4185

______

ASSEMBLÉE   NATIONALE

CONSTITUTION DU 4 OCTOBRE 1958

QUINZIÈME LÉGISLATURE

Enregistré à la Présidence de l’Assemblée nationale le 20 mai 2021

RAPPORT

FAIT

AU NOM DE LA COMMISSION DES LOIS CONSTITUTIONNELLES,
DE LA LÉGISLATION ET DE L’ADMINISTRATION GÉNÉRALE
DE LA RÉPUBLIQUE, SUR LE PROJET DE LOI, APRÈS ENGAGEMENT DE LA PROCÉDURE ACCÉLÉRÉE,
 

relatif à la prévention d’actes de terrorisme et au renseignement (n° 4104)

PAR MM. Raphaël GAUVAIN et Loïc KERVRAN

Députés

——

AVIS

FAIT

AU NOM DE LA COMMISSION DE LA DÉFENSE NATIONALE
ET DES FORCES ARMÉES

PAR M. Jean-Michel Jacques

Député

——

Voir le numéro : 4104, 4153

 


— 1 —

 

SOMMAIRE

___

Pages

AVANT-PROPOS............................................ 7

Synthèse

I. Présentation synthétique du projet de loi

II. Les principaux apports de la commission des Lois

Examen des articles

Article 1er (art. 5 de la loi n° 2017-1510 du 30 octobre 2017) Pérennisation des articles 1er à 4 de la loi « SILT »

Article 1er bis (nouveau) (art. L. 226-1 du code de la sécurité intérieure) Renforcement de l’encadrement des périmètres de protection

Article 2 (art. L. 227-1 et L. 227-2 du code de la sécurité intérieure) Extension de la fermeture des lieux de culte à leurs locaux dépendants

Article 3 (art. L. 228-2, L. 228-4, L. 228-5 et L. 228-6 du code de la sécurité intérieure) Ajustements du régime des MICAS

Article 4 (art. L. 229-5 du code de la sécurité intérieure) Saisie des supports informatiques dans le cadre des visites domiciliaires

Article 5  (art. 706-25-16, 706-25-17, 706-25-18, 706-25-19, 706-25-20, 706-25-21 et 706-25-22 [nouveaux] du code de procédure pénale) Création d’une mesure judiciaire de prévention de la récidive terroriste et de réinsertion

Article 6  (art. L. 3211-12-7 [nouveau] du code de la santé publique) Droit de communication aux préfets et aux services de renseignement des informations relatives aux soins psychiatriques sans consentement

Article 6 bis (nouveau) (art. L. 22-10-1 du code de la sécurité intérieure) Enrichissement du contenu du rapport annuel sur l’application des mesures administratives visant à lutter contre le terrorisme

Article 7 (art. L. 822-3, L. 822-4, L. 833-2, L. 854-6, L. 854-9, L. 833-6, L. 863-2 du code de la sécurité intérieure, art. L. 135 S du livre des procédures fiscales, art. 48 et 49 de la loi n° 78-17 du 6 janvier 1978) Transmission de renseignements entre services et communication d’informations aux services de renseignement

Article 8 (art. L. 822-2 et L. 822-2-1 [nouveau] du code de la sécurité intérieure) Allongement de la durée de conservation des renseignements à des fins de recherche et de développement

Article 9 (art. L. 853-2 du code de la sécurité intérieure) Allongement de la durée d’autorisation de la technique de recueil de données informatiques

Article 10 (art. L. 871-3, L. 871-6 et L. 871-7 du code de la sécurité intérieure) Élargissement du champ de réquisition des opérateurs de communications

Article 11 (art. L. 822-2 et L. 852-3 [nouveau] du code de la sécurité intérieure) Expérimentation d’une technique d’interception des communications satellitaires

Article 12 (art. 25 de la loi n° 2015-912 du 24 juillet 2015 [abrogé]) Pérennisation des dispositions prévues à l’article L. 851-3 encadrant le recours à l’algorithme

Article 13 (art. L. 851-3 du code de la sécurité intérieure) Renforcement de l’encadrement de la mise en œuvre des algorithmes et extension de leur champ aux URL

Article 14 (art. L. 851-2 et L. 822-2 du code de la sécurité intérieure) Extension du champ du recueil des données de connexion en temps réel aux URL et durée de conservation des URL

Article 15 (art. L. 34-1 du code des postes et des communications électroniques et art. 6 de la loi n° 2004-575 du 21 juin 2004) Modification du régime de conservation des données de connexion

Article 16 (art. L. 821-1, L. 821-5, L. 821-7, L. 833-9, L. 851-2, L. 851-3, L. 853-1, L. 853-2 et L. 853-3 du code de la sécurité intérieure) Procédure de contrôle préalable à la mise en œuvre des techniques de renseignement sur le territoire national

Article 16 bis (nouveau) (art. L. 853-3 du code de la sécurité intérieure) Simplification de la procédure de maintenance et de retrait des dispositifs installés dans des domiciles

Article 17 (art. L. 706-105-1 [nouveau] du code de procédure pénale) Communication d’information par les services judiciaires aux services de l’État exerçant des missions en matière de sécurité et de défense des systèmes d’informations et aux services de renseignement

Article 17 bis (nouveau) (art. 6 nonies de l’ordonnance n° 58-110) Renforcement des prérogatives de la délégation parlementaire au renseignement

Article 18 (art. L. 33-3-1 du code des postes et des communications électroniques) Recours à des dispositifs de brouillage radioélectrique à l’encontre des aéronefs circulant sans personne à bord présentant une menace

Article 19 (art. L. 212-3 du code du patrimoine) Accès aux archives publiques

Article 20 Applicabilité des articles 1 et 12 dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises

Article 21 (art. L. 285-1, L. 286-1, L. 287-1, L. 288-1, L. 895-1, L. 896-1, L. 897-1 et L. 898-1 du code de la sécurité intérieure) Coordinations outre-mer dans le code de la sécurité intérieure

Article 22 (art. 804 du code de procédure pénale) Coordinations outre-mer dans le code de procédure pénale

Article 23 (art. L. 3844-1 du code de la santé publique) Coordinations outre-mer dans le code de la santé publique

Article 24 (art. 125 de la loi n° 78-17 du 6 janvier 1978) Coordination outre-mer dans la loi du 6 janvier 1978

Article 25 (art. 57 de la loi n° 2004-575 du 21 juin 2004) Coordination outre-mer dans la loi du 21 juin 2004

Article 26 (art. L. 33-3-2 et L. 34-4 du code des postes et des communications électroniques) Coordination outre-mer dans le code des postes et des communications électroniques

Article 27 (art. L. 760-2 du code du patrimoine) Coordinations outre-mer dans le code du patrimoine

Article 28 (art. L. 770-1 du code du patrimoine) Coordination outre-mer dans le code du patrimoine

Article 29 Entrée en vigueur de la loi dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises

Avis fait au nom de la commission de la défense nationale et des forces armées Présenté par M. Jean-michel Jacques, rapporteur

Article 7 Transmission de renseignements entre services – communication d’informations aux services de renseignement

Article 8 Conservation de données pour les travaux de recherche et de développement

Article additionnel après l’article 8 Harmonisation de la durée de conservation des données collectées par les dispositifs de captation de paroles et d’images

Article 9 Harmonisation des durées d’autorisation pour les techniques de recueil et de captation de données informatiques

Article additionnel après l’article 9 Allongement de la durée d’autorisation de la surveillance internationale

Article 10 Extension des possibilités de réquisition des opérateurs de télécommunications pour la mise en œuvre des techniques de renseignement et des techniques spéciales d’enquête

Article 11 Expérimentation d’une technique d’interception des communications empruntant la voie satellitaire

Article 12 Pérennisation des dispositions relatives à l’algorithme

Article 13 Modalités d’exécution des traitements automatisés et extension aux adresses complètes de ressource sur internet

Article 14 Ajout des adresses complètes de ressource sur internet aux données susceptibles d’être recueillies en temps réel et définition de leur durée de conservation

Article 15 Modalités de conservation des données de connexion en cas de menace grave, actuelle ou prévisible, pour la sécurité nationale

Article 16 Procédure de contrôle préalable à la mise en œuvre des techniques de renseignement sur le territoire national

Article additionnel après l’article 16 Procédure de contrôle applicable en cas de maintenance ou de retrait de certains dispositifs supposant l’introduction dans un lieu privé à usage d’habitation

Article 17 Échanges d’information entre les services judiciaires et les services de renseignement dans le cadre de la lutte contre la cybercriminalité et la criminalité organisée et entre les services judiciaires et l’ANSSI dans le cadre de la lutte contre la cybercriminalité

Article additionnel après l’article 17 Prérogatives de la délégation parlementaire au renseignement

Article 18 Lutte contre les aéronefs circulant sans personne à bord présentant une menace

Article 19 Accès aux archives publiques

Audition de M. Gérald Darmanin, ministre de l’Intérieur, et de M. Éric Dupond-Moretti, garde des Sceaux, ministre de la Justice, et discussion générale

Compte rendu des débats

1. Réunion du mercredi 19 mai 2021 à 9 heures

2. Réunion du jeudi 20 mai 2021 à 13 heures 30

3. Réunion du mardi 18 mai 2021 à 8 heures 30 (commission de la Défense)

Chapitre II Dispositions relatives au renseignement

Chapitre III Dispositions relatives à la lutte contre les aéronefs circulant sans personne à bord présentant une menace

Chapitre IV Dispositions relatives aux archives intéressant la défense nationale

Personnes entendues

 


— 1 —

 

 

Mesdames, messieurs,

Depuis 2012, 271 personnes ont perdu la vie à la suite de 29 attentats terroristes perpétrés sur le territoire national. La menace demeure prégnante, comme l’illustre l’attaque meurtrière commise le 23 avril 2021 au commissariat de Rambouillet. Elle présente aussi un caractère endogène et évolutif, ce qui complexifie la tâche des services de renseignement et des forces de police et de gendarmerie. Leur mobilisation requiert d’importants moyens opérationnels et s’inscrit dans un cadre juridique adapté à la réalisation de leurs missions. Plusieurs dizaines d’attaques ont ainsi pu être déjouées au cours de ces dernières années.

Face à cette situation exceptionnelle qui s’ancre durablement dans la réalité, notre arsenal législatif a été considérablement renforcé dans le but de prévenir les passages à l’acte.

D’une part, à l’issue de près de deux années au cours desquelles l’état d’urgence a été appliqué sans discontinuité sur le fondement de la loi du 3 avril 1955, la loi du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, dite loi SILT, a permis à l’État de se doter de nouveaux instruments inspirés des dispositions de l’état d’urgence, tels les périmètres de protection, les mesures individuelles de contrôle administratif et de surveillance (MICAS) et les visites domiciliaires. Le législateur a fait le choix de conférer à ces nouvelles mesures une portée expérimentale, leur terme étant fixé au 31 juillet 2021. 

D’autre part, la loi du 24 juillet 2015 relative au renseignement a déterminé les règles applicables à l’action des services de renseignement s’agissant des techniques par lesquels ces derniers peuvent détecter des menaces, en accédant, selon des conditions strictes et précises, à certaines informations.

Ces évolutions du cadre législatif ont atteint, avec succès, un point d’équilibre afin de concilier la nécessaire protection des libertés fondamentales et la préservation de la sécurité que le Conseil constitutionnel reconnaît en tant qu’objectif à valeur constitutionnelle. La sensibilité des enjeux souligne à quel point cet équilibre est subtil. Les exigences posées par les jurisprudences constitutionnelle et européenne doivent en effet être prises en compte, tant pour rappeler les limites inhérentes au cadre constitutionnel actuel que pour garantir la validité juridique des mesures antiterroristes insérées dans le droit commun.

Près de six ans après l’entrée en vigueur de la loi relative au renseignement et plus de trois ans après celle de la loi SILT, il apparaît désormais que la mise en œuvre de l’ensemble de ces dispositions présente un bilan positif. Vos rapporteurs sont conscients de la difficulté d’objectiver de façon transparente et détaillée les résultats obtenus, compte tenu des contraintes, légitimes, découlant de la protection du secret de la défense nationale. Les rapports gouvernementaux et les travaux d’évaluation parlementaires réalisés ces dernières années soulignent de façon unanime l’efficacité et l’utilité de ces mesures dans la lutte menée contre le terrorisme. Les nombreuses auditions conduites par vos rapporteurs aboutissent également à cette conclusion. Si ce constat justifie la pérennisation des mesures introduites dans la loi sous la forme expérimentale, à l’image des quatre premiers articles de la loi SILT et de l’utilisation des algorithmes, plusieurs adaptations et compléments demeurent nécessaires au renforcement du cadre juridique de l’antiterrorisme, à l’épreuve d’un double impératif d’efficacité et de respect des droits et libertés. C’est précisément l’objectif que poursuit ce projet de loi.

Le projet de loi ne vise pas à bouleverser les équilibres fondamentaux auxquels sont parvenues les lois de 2015 et 2017. Il propose des aménagements nécessaires à certaines dispositions créées par le législateur, tout en tenant compte des contraintes jurisprudentielles qui bordent son action. Si le déni de réalité représente un aveuglement aux conséquences tragiques, la surenchère sécuritaire exposerait directement la loi votée à une censure constitutionnelle a priori ou a posteriori, privant ainsi les services de police, de gendarmerie et de renseignement des outils dont ils doivent disposer pour lutter efficacement contre le terrorisme.

Des marges de manœuvre existent afin de renforcer notre arsenal législatif au regard de la gravité de la situation. Il convient de les exploiter dans la mesure du possible. Il serait vain et dangereux de balayer d’un revers de la main les exigences de nécessité, d’adaptabilité et de proportionnalité auxquelles ces dispositions demeurent naturellement assujetties.

C’est dans cet esprit que la commission des Lois a examiné ce texte, en veillant à apporter les précisions et corrections nécessaires, dans une perspective souvent transpartisane, à la recherche d’un équilibre optimal. Enfin, la Commission s’est également prononcée en faveur du renforcement du contrôle parlementaire, s’agissant aussi bien des mesures de police administrative et de la nouvelle mesure judiciaire prévues au chapitre Ier que de la mise en œuvre des techniques de renseignement prévues au chapitre II. Ces enjeux fondamentaux, qui déterminent l’avenir de notre nation, sont au cœur du débat démocratique.

*

*     *

 

 

 

 

Synthèse

I.   Présentation synthétique du projet de loi

L’article 1er vise à pérenniser les dispositions prévues par les articles 1er à 4 de la loi « SILT » du 30 octobre 2017 relatives à la mise en place des périmètres de protection, à la fermeture des lieux de culte, aux mesures individuelles de contrôle administratif et de surveillance (MICAS) ainsi qu’aux visites domiciliaires et saisies dont l’application doit prendre fin le 31 juillet 2021.

L’article 2 rend possible la fermeture des locaux dépendant des lieux de culte faisant l’objet d’une mesure de fermeture, selon une rédaction similaire à celles de dispositions prévues à l’article 44 du projet de loi confortant les principes de la République.

L’article 3 procède à divers ajustements du régime des MICAS, s’agissant notamment de la durée maximale de leur application étendue sous conditions à 24 mois et de la mise en œuvre simultanée de certaines mesures restreignant la liberté de circulation.

L’article 4 autorise la saisie de supports informatiques au cours de visites domiciliaires en cas d’opposition de la personne concernée.

L’article 5 créé une nouvelle mesure de sûreté dont l’objectif est de prévenir la récidive et de garantir la réinsertion des personnes condamnées pour certains actes de terrorisme.

L’article 6 autorise la communication aux préfets et à certains services de renseignement des informations, consignées dans le fichier HOPSYWEB, relatives aux soins psychiatriques sans consentement imposés aux personnes représentant une menace grave pour la sécurité et l’ordre publics à raison de leur radicalisation à caractère terroriste.

L’article 7 permet aux services de renseignement, pour le seul exercice de leurs missions, de transcrire ou extraire des renseignements utiles à une finalité différente de celle qui en a justifié le recueil. Il les autorise à transmettre une information à un autre service et habilite les autorités administratives à leur communiquer toute information strictement nécessaire à l’exercice des missions du service destinataire.

L’article 8 permet aux services de renseignement du « premier cercle » et au Groupement interministériel de contrôle, à des fins de recherche et développement, de conserver les données recueillies par des techniques de renseignement pour une durée allant jusqu’à cinq ans.

L’article 9 porte la durée d’autorisation de la technique de recueil de données informatiques de 30 jours à deux mois.

L’article 10 étend les possibilités de requérir l’assistance des opérateurs de communications électroniques et des fournisseurs d’accès à Internet afin de mettre en œuvre des techniques de renseignement décidées par l’autorité administrative et des interceptions de correspondances ordonnées par l’autorité judiciaire.

L’article 11 définit le cadre de mise en œuvre d’une technique expérimentale de captation des communications satellitaires sur le territoire national.

L’article 12 pérennise les dispositions de l’article L. 851-3 du code de la sécurité intérieure relatives à l’utilisation des algorithmes destinés à détecter des connexions susceptibles de révéler une menace terroriste.

L’article 13 vise, d’une part, à renforcer l’encadrement de la mise en œuvre des algorithmes régie par l’article L. 851-3 dont l’application a été pérennisée par l’article 12 du projet de loi et, d’autre part, à étendre leur champ aux URL.

L’article 14 a pour objet d’intégrer les URL aux données de connexion pouvant être recueillies en temps réel et de préciser que la durée de conservation des URL s’élève à 120 jours.

L’article 15 tire les conséquences de la décision rendue par le Conseil d’État le 21 avril 2021 French Data Network et autres s’agissant des règles applicables aux opérateurs de communications, fournisseurs d’accès et hébergeurs en matière de conservation des données de connexion.

L’article 16 renforce le contrôle préalable de la Commission nationale de contrôle des techniques de renseignement en conférant un effet contraignant à ses avis, tout en ménageant une exception en cas d’urgence.

L’article 17 permet la communication, par le procureur de la République de Paris ou par le juge d’instruction, d’informations issues de procédures judiciaires en matière de lutte contre la cybercriminalité et la criminalité organisée d’une très grande complexité.

L’article 18 modifie le code des postes et des communications électroniques afin d’autoriser le recours, par les services de l’État, à des dispositifs de brouillage destinés à rendre inopérant l’équipement radioélectrique intégré dans des « drones » en cas de menace imminente, pour les besoins de l’ordre public, de la défense et de la sécurité nationale ou du service public de la justice, ou afin de prévenir le survol d’une zone au-dessus de laquelle ces équipements ne sont pas autorisés.

L’article 19 modifie l’article L. 213-2 du code du patrimoine afin d’y inscrire un principe de déclassification automatique des documents intéressant la défense nationale à l’échéance du délai de cinquante ans prévu au même article, tout en autorisant le prolongement de ce délai pour certains de ces documents dont il dresse une liste exhaustive.

Les articles 20 à 29 prévoient les coordinations nécessaires à l’application du projet de loi dans les collectivités et territoires d’outre-mer.

II.   Les principaux apports de la commission des Lois

Conformément aux propositions émises dans le cadre du rapport d’application de la loi SILT rendu en décembre 2020, la Commission a adopté un nouvel article 1er bis qui, d’une part, explicite le contrôle opéré par les officiers de police judiciaire sur les agents de sécurité privée intervenant au sein des périmètres de protection, et d’autre part, prévoit que ces derniers ne peuvent être renouvelés qu’une seule fois par arrêté préfectoral.

L’article 5 a été modifié afin d’aggraver les sanctions encourues en cas de violation des obligations prévues par la mesure de sûreté, portées à 3 ans d’emprisonnement et 45 000 € d’amende.

La Commission a introduit un nouvel article 6 bis prévoyant que le rapport annuel transmis au Parlement dans le cadre du contrôle parlementaire de la loi SILT intègre des éléments sur toutes les autres mesures administratives prises dans le cadre de la lutte contre le terrorisme et des dispositifs judiciaires préventifs pouvant être mis en œuvre pour cette même finalité.

L’article 8 a été complété par une disposition étendant à 120 jours la durée de conservation des données récupérées à partir de dispositifs de captation de paroles afin d’aligner cette durée sur celle des images.

À l’article 9, la Commission a supprimé la distinction entre les techniques de recueil et de captation de données.

La Commission a adopté un amendement des rapporteurs à l’article 11 tendant à préciser que la technique expérimentale d’interceptions satellitaires ne pourra être utilisée que par les services de renseignement du premier cercle et certains autres services qui, à raison des missions qu’ils exercent, seront désignés par un décret en Conseil d’État après avis de la CNCTR.

À l’article 13, la Commission a adopté un amendement des rapporteurs pour prévoir la remise d’un rapport gouvernemental au Parlement, au plus tard le 31 juillet 2024, sur l’application du nouveau cadre juridique régissant le fonctionnement des algorithmes.

La Commission a voté un nouvel article 16 bis simplifiant la procédure en matière d’autorisation de maintenance ou de retrait de dispositifs techniques dans un lieu d’habitation en prévoyant un avis de la CNCTR rendu par un seul des membres composant sa formation restreinte.

La Commission a adopté l’article 17 bis élargissant les missions et les prérogatives de la délégation parlementaire au renseignement.

Enfin, à l’article 20, la Commission a précisé que les documents pouvant faire l’objet d’une exception au droit de communication sont uniquement ceux pour lesquels cette publication porterait atteinte au secret de la défense nationale, aux intérêts fondamentaux de l’État dans la conduite de la politique extérieure, à la sûreté de l’État, à la sécurité publique, à la sécurité des personnes ou à la protection de la vie privée.


— 1 —

 

   Examen des articles

Article 1er
(art. 5 de la loi n° 2017-1510 du 30 octobre 2017)
Pérennisation des articles 1er à 4 de la loi « SILT »

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

Le présent article vise à pérenniser les dispositions prévues par les articles 1er à 4 de la loi « SILT » du 30 octobre 2017 relatives à la mise en place des périmètres de protection, à la fermeture des lieux de culte, aux mesures individuelles de contrôle administratif et de surveillance (MICAS) ainsi qu’aux visites domiciliaires et saisies dont l’application doit prendre fin le 31 juillet 2021.

       Dernières modifications législatives intervenues

Initialement fixé au 31 décembre 2020, le terme de l’application des articles 1er à 4 de la loi SILT a été repoussé au 31 juillet 2021 par la loi n° 2020-1671 du 24 décembre 2020 relative à la prorogation des chapitres VI à X du titre II du livre II et de l’article L. 851-3 du code de la sécurité intérieure.

       Modifications apportées par la Commission

La Commission a adopté cet article sans modification.

1.   L’état du droit

L’article 5 de la loi SILT prévoit, d’une part, la mise en place d’un contrôle parlementaire approfondi ([1]) des mesures mises en œuvre en application des articles 1er à 4 ([2]), et d’autre part, le caractère expérimental de celles-ci, leur terme étant fixé au 31 juillet 2021.

Selon les données actualisées au 7 mai 2021 transmises par le ministère de l’Intérieur à votre Commission, le tableau ci-après présente le bilan quantitatif de ces mesures depuis leur entrée en vigueur au 1er novembre 2017.

 

 

 

 

Périmètres de protection

Fermetures de lieux de culte

MICAS

Visites et saisies

Visites domiciliaires

Saisies réalisées

Cumul depuis le 1er novembre 2017

614

8

429

463

244

a.   Les périmètres de protection

L’article L. 226-1 du code de la sécurité intérieure détermine les règles applicables à l’instauration des périmètres de protection, qui peuvent se définir comme des zones étanches au sein desquelles la circulation est contrôlée et dont l’accès est réglementé. Institués par arrêté préfectoral, ces périmètres de protection ont pour objectif d’assurer la sécurité d’un lieu ou d’un événement exposé à un risque d’actes terroriste au regard de sa nature ou de l’ampleur de sa fréquentation ([3]).

L’arrêté pris par le préfet détermine un périmètre strictement limité aux lieux exposés à une menace ainsi que les points d’accès par lesquels les personnes peuvent y accéder. Une exigence de proportionnalité est requise s’agissant aussi bien de son étendue que de sa durée, limitée à un mois renouvelable ([4]). Les règles d’accès et de circulation applicables au périmètre de protection doivent prendre en compte les impératifs liés à la vie privée, professionnelle et familiale des personnes circulant en son sein. Nécessitant le consentement des personnes concernées ([5]), des vérifications, des palpations de sécurité, des inspections visuelles, des fouilles de bagages et des visites de véhicules peuvent également être diligentées par les forces de l’ordre ([6]).

Le Conseil constitutionnel a considéré que l’encadrement des périmètres de protection prévu par l’article L. 226-1 est conforme à la Constitution ([7]). L’application de cette mesure n’a donné lieu qu’à un seul contentieux à l’occasion du sommet du G7 organisé à Biarritz en août 2019. L’arrêté préfectoral instaurant le périmètre de protection a été suspendu par le tribunal administratif de Pau en ce que les mesures d’inspections et de fouilles s’appliquaient également aux avocats circulant à l’intérieur du périmètre.

Le recours aux périmètres de protection a fait l’objet de certaines critiques au regard de son utilisation parfois abusive au cours de l’année 2018, destinée principalement à maintenir un niveau de sécurité identique à celui garanti par les mesures prises dans le cadre de l’état d’urgence. L’étude d’impact indique que certains arrêtés préfectoraux n’ont pas fait l’objet de motivations suffisantes sur le caractère circonstancié de la menace terroriste dans la zone protégée. De plus, certaines imprécisions avaient été constatées s’agissant des mesures spécifiques applicables aux riverains, de la délimitation géographique exacte et des horaires d’activation des périmètres de protection.

Le rapport d’application de la loi SILT réalisé par votre Commission en décembre 2020 a également mis en exergue un recours excessif à cette mesure au début de sa mise en place pour certains lieux nécessitant non pas une protection ponctuelle mais une sécurisation permanente et spécifique, tels que les ports ou les gares ([8]). Cependant, ces pratiques méconnaissant l’esprit de la loi SILT n’ont plus cours à ce jour, témoignant d’une bonne appropriation de ce dispositif par les autorités administratives.

Si 238 et 271 périmètres de protection ont été mis en œuvre respectivement en 2018 et 2019, seuls 88 arrêtés ont été pris en 2020 du fait de la crise sanitaire. À la date du 17 mai 2021, aucun périmètre de protection n’est en vigueur ([9]). La durée moyenne des périmètres de protection s’élève à environ cinq jours. Leur mise en œuvre démontre depuis novembre 2017 une certaine hétérogénéité territoriale.

 


Répartition géographique des 614 périmètres de protection mis en œuvre entre le 1er novembre 2017 et le 7 mai 2021

 

C:\Users\fpetaux\Desktop\PP.jpg

b.   La fermeture de lieux de culte

L’article L. 227-1 du code de la sécurité intérieure autorise le préfet à prononcer la fermeture de lieux de culte dans lesquels les propos qui sont tenus, les idées ou théories qui sont diffusées ou les activités qui se déroulent provoquent à la violence, à la haine ou à la discrimination, provoquent à la commission d’actes de terrorisme ou font l’apologie de tels actes.

L’arrêté de fermeture, d’une durée de six mois non renouvelable, est précédé d’une procédure contradictoire et assorti d’un délai d’exécution au moins égal à 48 heures. Le non-respect d’une mesure de fermeture est puni d’une peine de six mois d’emprisonnement et de 7 500 euros d’amende ([10]).

Sa finalité est strictement encadrée à la prévention des actes de terrorisme et sa mise en œuvre requiert la réunion d’indices attestant de la réalité des incitations à la commission d’acte terroriste au sein de ces lieux de culte. Le Conseil constitutionnel a considéré que les garanties légales sur lesquelles repose le dispositif sont conformes à la Constitution ([11]). En pratique, les exigences requises afin de prononcer la fermeture des lieux de culte peuvent présenter une certaine difficulté afin d’objectiver les infractions alléguées ([12]). Seuls huit lieux de culte ont été fermés ([13]) sur ce fondement depuis le 1er novembre 2017 ([14]). Saisi par la voie contentieuse, le juge administratif a systématiquement validé les arrêtés de fermeture pris par l’autorité administrative ([15]).

L’article 44 du projet de loi visant à conforter les principes de la République adopté en première lecture par l’Assemblée nationale et par le Sénat vise à élargir le champ d’application de la fermeture de lieux de culte aux cas dans lesquels les propos qui sont tenus, les idées ou théories qui sont diffusées ou les activités qui se déroulent provoquent à la haine ou à la violence envers une personne ou un groupe de personnes.

c.   Les MICAS

L’article L. 228-1 du code de la sécurité intérieure permet à l’autorité administrative de prononcer des mesures individuelles de contrôle administratif et de surveillance (MICAS) à l’encontre de personnes dont le comportement constitue une menace d’une particulière gravité pour la sécurité et l’ordre publics. À ce premier critère s’ajoute un second critère reposant alternativement sur l’existence de contacts entre ces personnes et des organisations incitant à commettre des actes terroristes ou sur le soutien qu’exprime la personne concernée à des thèses en ce sens.

À la seule fin de prévention d’actes terroristes, les personnes faisant l’objet d’une MICAS peuvent être soumises à plusieurs obligations ordonnées par le ministre de l’Intérieur, après en avoir informé le procureur national antiterroriste et le procureur de la République territorialement compétent ([16]), tendant à contraindre leur liberté d’aller et venir.

Premièrement, sur le fondement de l’article L. 228-2, la personne peut être contrainte de ne pas se déplacer à l’extérieur d’un périmètre géographique ne pouvant être inférieur au territoire de la commune, de se présenter périodiquement aux services de police ou de gendarmerie dans la limite d’une fois par jour ([17]) et de déclarer son lieu d’habitation.

Deuxièmement, si la personne concernée ne fait pas l’objet des obligations susmentionnées, elle peut être assujettie, en application de l’article L.  28-4, à l’obligation de déclarer son domicile, de signaler ses déplacements à l’extérieur d’un périmètre déterminé ne pouvant être plus restreint que le territoire de la commune de son domicile et de ne pas paraître dans un lieu déterminé, lequel ne peut inclure son domicile.

Troisièmement, l’article L. 228-5 permet d’assujettir les personnes soumises aux obligations découlant alternativement de l’article L. 228-2 ou de l’article L. 228-4 à une obligation de ne pas entrer en relation directe ou indirecte avec des personnes nommément désignées dont il existe une raison sérieuse de penser que leur comportement constitue une menace pour la sécurité publique.

D’une durée initiale de trois mois ([18]) ou de six mois ([19]), les MICAS peuvent également être renouvelées pour une durée de trois mois ([20]) ou de six mois ([21]), dès lors que ces renouvellements sont motivés par des éléments nouveaux ou complémentaires justifiant ainsi le maintien des individus sous surveillance, pour une durée maximale d’un an.

La méconnaissance de ces obligations est punie de trois ans d’emprisonnement et de 45 000 euros d’amende. Entre novembre 2017 et novembre 2020, 127 cas de non-respect des obligations ont été recensés, aboutissant à 96 poursuites pénales qui ont donné lieu à 37 peines d’emprisonnement, deux peines d’amende, quinze rappels à la loi et deux relaxes ([22]).

Le Conseil constitutionnel a considéré que les règles définies par le législateur présentent un caractère proportionné eu égard à leur strict encadrement, à leur caractère aménageable ([23]), au contrôle exercé par le juge administratif ([24]) et à l’objectif de valeur constitutionnelle de prévention des atteintes à l’ordre public.

429 MICAS ([25]) ont été prononcées depuis le 1er novembre 2017. 68 sont encore en vigueur à ce jour ([26]).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Répartition géographique des 68 MICAS en vigueur au 7 mai 2021

C:\Users\fpetaux\Desktop\micass.jpg

Entre le 1er novembre 2019 et le 31 octobre 2020, 202 MICAS ont été prononcées à l’encontre de sortants de prison ayant fait l’objet d’une condamnation pour des faits de terrorisme ou ayant été signalés comme radicalisés au cours de leur incarcération ([27]).

 

C:\Users\fpetaux\Desktop\sortants prisons micas.jpg

Au-delà du seul critère de radicalisation, le rapport d’application de la loi SILT fait état de la prédominance des parcours délinquants parmi les personnes faisant l’objet de MICAS :

« L’étude des arrêtés de MICAS montre que dans la moitié des cas environ, cette mesure vise des personnes condamnées pour des faits de droit commun. Dans une écrasante majorité des cas, il s’agit de délinquants multirécidivistes violents. Ces personnes sont ancrées dans la délinquance de droit commun, parfois pour des faits très graves – meurtres, tentatives de meurtre, viol, violences ayant entraîné la mort sans intention de la donner, violences conjugales – et souvent d’une gravité croissante » ([28]).

L’ensemble de ces données illustre l’utilisation croissante des MICAS depuis 2017.

d.   Les visites domiciliaires et saisies

Reposant sur des critères identiques à ceux des MICAS, les visites domiciliaires et les saisies sont régies par les articles L. 229-1 à L. 229-6. Sur saisine du préfet après avis du procureur national antiterroriste, le juge des libertés et de la détention (JLD) peut autoriser des visites domiciliaires, saisies et exploitations de documents et de données aux seules fins de prévenir des actes de terrorisme.

L’article L. 229-2 prévoit que l’ordonnance du JLD autorisant la visite domiciliaire est notifiée sur place au moment de la visite à l’occupant des lieux ou à son représentant. La visite est effectuée en présence de l’occupant ou de son représentant, qui peut se faire assister d’un conseil de son choix. En l’absence de l’occupant, les agents chargés de la visite ne peuvent procéder à celle-ci qu’en présence de deux témoins.

Au 7 mai 2021, le ministère de l’Intérieur a transmis à votre Commission les éléments statistiques suivants :

 

 

 

 

Requêtes préfectorales

Ordonnances du JLD

Visites

domiciliaires effectuées

Autorisations

Refus

Cumul depuis le 1er novembre 2017

590

518

65

463

En outre, le Gouvernement indique que 57 visites domiciliaires ont donné lieu à des poursuites pénales dont 30 pour des faits de terrorisme. Si 14 visites domiciliaires ont ensuite donné lieu au prononcé de MICAS, 39 ont ciblé des individus faisant l’objet d’une MICAS. Dans le contexte de l’assassinat de Samuel Paty, le rapport d’application de la loi SILT relève que 272 requêtes préfectorales de visites domiciliaires ont été adressées au JLD entre le 18 octobre et le 23 novembre 2020, soit davantage qu’au cours des trois premières années d’application de la loi SILT ([29]).

 

 

 

 

 

 

 

 

 

 

Répartition géographique des 590 requêtes préfectorales afin de réaliser des visites domiciliaires entre le 1er novembre 2017 et le 7 mai 2021

C:\Users\fpetaux\Desktop\vd.jpg

L’article L. 229-5 détermine les règles applicables à la saisie de données ([30]) et documents ainsi qu’à leur exploitation, dès lors que la visite révèle l’existence d’une menace d’une particulière gravité pour la sécurité et l’ordre publics. Dès la fin de la visite domiciliaire, l’autorité administrative peut demander au JLD l’autorisation d’exploiter les documents et données saisis ([31]).

Au 7 mai 2021, le bilan des saisies et exploitation se présente comme suit :
 

 

 

 

 

 

Saisies effectuées

 

Demandes d’autorisation d’exploitation de données

Ordonnances du JLD

Contentieux

 

Autorisations

Refus

Cumul depuis le 1er novembre 2017

244

226

210

11

34

2.   Les modifications proposées

Le présent article vise à pérenniser les dispositions prévues par les articles 1er à 4 de la loi SILT dont le terme est fixé au 31 juillet 2021. Dans son avis sur le projet de loi, le Conseil d’État rappelle que la constitutionnalité de ces mesures n’a pas été considérée par le Conseil constitutionnel ([32]) comme étant subordonnée à leur caractère expérimental ou à l’existence d’un certain degré d’intensité de la menace terroriste.

La pérennisation de ces mesures concrétise ainsi l’une des préconisations émises par le rapport d’application de la loi SILT ([33]). Les dispositions de l’article L. 22-10-1 relatives au contrôle parlementaire renforcé de la mise en œuvre de ces dispositifs restent inchangées.

3.   La position de la Commission

La Commission a adopté cet article sans modification.

*

*     *

 

Article 1er bis (nouveau)
(art. L. 226-1 du code de la sécurité intérieure)
Renforcement de l’encadrement des périmètres de protection

Introduit par la Commission

       Résumé du dispositif et effets principaux

Résultant, en premier lieu, d’un amendement cosigné par la présidente de la Commission, le rapporteur et M. Eric Ciotti (Les Républicains) et, en second lieu, de deux amendements identiques, le premier cosigné par la présidente de la Commission et le rapporteur, le second de M. Dimitri Houbron (Agir Ensemble), cet article présente un objet double. Premièrement, il explicite le contrôle opéré par les officiers de police judiciaire sur les agents de sécurité privée intervenant au sein des périmètres de protection. Deuxièmement, il prévoit que ces derniers ne peuvent être renouvelés qu’une seule fois par arrêté préfectoral.

1.   L’état du droit

L’article L. 226-1 du code de la sécurité intérieure détermine les règles applicables aux périmètres de protection instaurés par arrêté préfectoral afin d’assurer la sécurité d’un lieu ou d’un événement exposé à un risque d’actes terroristes à raison de sa nature et de l’ampleur de sa fréquentation.

Son quatrième alinéa prévoit que l’arrêté préfectoral précité peut autoriser les officiers de police judiciaire ([34]) et, sous leur responsabilité, les agents de police judiciaire ([35]) ainsi que certains agents de police judiciaire adjoints ([36]) à procéder, au sein des périmètres de protection ([37]), à des palpations de sécurité ainsi qu’à des inspections visuelles et à des fouilles des bagages. Des agents de sécurité privée peuvent également les assister au cours de ces opérations, dès lors qu’ils sont placés sous l’autorité d’un officier de police judiciaire.

Si le Conseil constitutionnel a admis la constitutionnalité de ces dispositions, il a formulé une réserve d’interprétation indiquant qu’il « appartient aux autorités publiques de prendre les dispositions afin de s’assurer que soit continûment garantie l’effectivité du contrôle exercé sur ces personnes par les officiers de police judiciaire » ([38]). Le rapport d’application de la loi SILT réalisé en décembre 2020 a préconisé de consacrer cette réserve au niveau législatif.

Le dernier alinéa de l’article L. 226-1 précise que la durée de validité d’un arrêté préfectoral instaurant un périmètre de protection ne peut excéder un mois. Le préfet ne peut renouveler l’arrêté au-delà de ce délai que si le risque de commission d’un acte terroriste demeure. Dans sa décision précitée, le Conseil constitutionnel considère que le préfet doit établir la persistance du risque afin de procéder au renouvellement du périmètre de protection.

Le rapport d’application de la loi SILT a fait état de renouvellements injustifiés de certains périmètres de protection au cours de l’année 2018 pour certains lieux nécessitant non pas une protection ponctuelle mais une sécurisation permanente et spécifique, tels que les ports ou les gares ([39]). Ce constat a motivé la proposition n° 5 du rapport par laquelle la présidente de votre Commission et le rapporteur ([40]) suggèrent de limiter à une fois le renouvellement des périmètres de protection des lieux.

S’il ne formule pas une préconisation strictement identique, le rapport d’information sur le contrôle et le suivi de la loi SILT présenté février 2020 par le sénateur Marc-Philippe Daubresse souligne cependant la nécessité d’encadrer dans le temps le recours à ce dispositif : « la mobilisation des périmètres de protection pour couvrir des lieux devrait donc, à l’avenir, être restreinte et ne concerner que certains lieux touristiques soumis, pendant des périodes d’affluence, à un risque élevé de menace terroriste » ([41]).

2.   Les modifications proposées

Le présent article modifie l’article L. 226-1 du code de la sécurité intérieure conformément aux propositions émises par la présidente de la Commission et le rapporteur dans le cadre du rapport d’application de la loi SILT rendu en décembre 2020.

D’une part, par un amendement cosigné par la présidente de la Commission, M. Eric Ciotti (Les Républicains) et le rapporteur ayant recueilli un avis favorable du Gouvernement, le quatrième alinéa de l’article L. 226-1 est modifié afin d’expliciter que le concours apporté par les agents de sécurité privée aux opérations de palpations, inspections et fouilles des bagages réalisées s’effectue sous le contrôle effectif et continu des officiers de police judiciaire.

D’autre part, deux amendements identiques de la présidente de la Commission et du rapporteur ainsi que de M. Dimitri Houbron (Agir Ensemble) ayant recueilli un avis défavorable du Gouvernement ont été adoptés afin de préciser que les périmètres de protection de lieux ne peuvent être renouvelés qu’une seule fois.

*

*     *

Article 2
(art. L. 227-1 et L. 227-2 du code de la sécurité intérieure)
Extension de la fermeture des lieux de culte à leurs locaux dépendants

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

Le présent article rend possible la fermeture des locaux dépendant des lieux de culte faisant l’objet d’une mesure de fermeture.

       Dernières modifications législatives intervenues

Créé par la loi SILT, l’article L. 227-1 du code de la sécurité intérieure autorise le préfet à fermer des lieux de culte aux seules fins de prévenir la commission d’actes de terrorisme.

       Modifications apportées par la Commission

La Commission a adopté cet article sans modification.

1.   L’état du droit

L’article L. 227-1 établit le cadre dans lequel l’autorité administrative peut procéder à la fermeture d’un lieu de culte. Pour la seule finalité de la lutte antiterroriste, le préfet peut prononcer, pour une durée maximale de six mois, la fermeture des lieux de culte dans lesquels les propos qui sont tenus, les idées ou théories qui sont diffusées ou les activités qui se déroulent provoquent à la violence, à la haine ou à la discrimination, provoquent à la commission d’actes de terrorisme ou font l’apologie de tels actes. L’article L. 227-2 prévoit que le non-respect de la mesure de fermeture est puni d’une peine de six mois d’emprisonnement et de 7 500 euros d’amende.

Comme précédemment indiqué, huit lieux de culte ont été fermés sur ce fondement depuis le 1er novembre 2017. Le Gouvernement considère que cette disposition a « prouvé son efficacité quant à son objectif de prévention des actes de terrorisme dans un cadre juridique respectueux des libertés publiques » ([42]). Cependant, le rapport d’application de la loi SILT souligne les risques de contournement de la mesure de fermeture, celle-ci étant circonscrite aux seuls lieux de culte. En l’état du droit, elle ne saurait s’appliquer par extension à des locaux dépendant de ces derniers. Ces lieux dépendants peuvent alors servir de « refuge », ce qui prive le cas échéant d’effet utile la mesure de fermeture prononcée par le préfet :

« La rédaction actuelle du dispositif de fermeture administrative des lieux de culte semble comporter des angles morts […] Ainsi, le périmètre de l’article  [L. 227-1] étant restreint aux seuls lieux de cultes stricto sensu, il n’est pas possible de l’appliquer à l’ensemble des espaces au sein desquels les actes visés par la disposition sont constatés alors même que peuvent se tenir au sein de ces lieux connexes des propos identiques ou des activités que l’article L. 227-1 du code de la sécurité intérieure entend sanctionner. Par exemple, la rédaction actuelle ne permet pas d’appréhender les tentatives de contournement d’une mesure de fermeture d’un lieu de culte qui peuvent avoir lieu lorsque celui-ci s’inscrit dans un ensemble immobilier plus vaste comprenant, par exemple, une école ou des locaux techniques gérés par les mêmes personnes physiques ou morales » ([43]).

Plusieurs exemples illustrent ainsi des possibilités de contournement auxquelles la rédaction actuelle de l’article L. 227-1 ne trouve à s’appliquer. En conséquence, le rapport préconise d’étendre la faculté laissée au préfet de prononcer concomitamment à la fermeture du lieu de culte celle des locaux qui en dépendent.

2.   Les modifications proposées

Le présent article concrétise la proposition formulée par le rapport d’application de la loi SILT en complétant les articles L. 227-1 et L. 227-1 afin d’autoriser le préfet à prononcer la fermeture des locaux dépendants du lieu de culte faisant l’objet d’une mesure de fermeture dès lors qu’il existe des raisons sérieuses de penser qu’ils seraient utilisés aux mêmes fins, ce qui aurait pour effet de rendre la mesure inopérante. La durée de la fermeture des locaux dépendants correspond à celle du lieu de culte et ne peut excéder six mois.

Dans une perspective d’élargissement des finalités pour lesquelles l’autorité administrative peut procéder à la fermeture d’un lieu de culte, l’article 44 du projet de loi confortant les principes de la République adopté en première lecture par l’Assemblée nationale et le Sénat prévoit une disposition dont la rédaction est strictement identique à celle du présent article.

3.   La position de la Commission

La Commission a adopté cet article sans modification.

*

*     *

Article 3
(art. L. 228-2, L. 228-4, L. 228-5 et L. 228-6 du code de la sécurité intérieure)
Ajustements du régime des MICAS

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Le présent article procède à divers ajustements du régime des MICAS, s’agissant notamment de la durée maximale de leur application et de la mise en œuvre simultanée de certaines mesures restreignant la liberté de circulation.

       Dernières modifications législatives intervenues

La loi n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice a modifié les articles L. 228-2, L. 228-4 et L. 228-5 du code de la sécurité intérieure afin de préciser le régime contentieux des MICAS susceptibles d’être contestées devant le juge administratif.

       Modifications apportées par la Commission

Outre plusieurs amendements rédactionnels des rapporteurs, la Commission a adopté deux amendements identiques de Mme Blandine Brocard (Mouvement démocrate et démocrates apparentés) et de M. Dimitri Houbron (Agir Ensemble) suivant l’avis favorable du rapporteur et du Gouvernement tendant à rappeler le caractère alternatif, et non cumulatif, de l’exigence par laquelle les MICAS peuvent faire l’objet d’un renouvellement. Celui-ci n’est autorisé qu’à la condition de faire valoir des éléments nouveaux ou complémentaires justifiant le maintien des MICAS.

1.   L’état du droit

a.   La déclaration de domicile

Les articles L. 228-2 et L. 228-4 autorisent le ministre de l’Intérieur à exiger des personnes faisant l’objet d’une MICAS de déclarer leur lieu d’habitation et tout changement de celui-ci. L’objectif de cette obligation déclarative vise à garantir le suivi des personnes surveillées en adaptant les mesures susceptibles de limiter leurs déplacements au regard de leur lieu de résidence.

En l’état actuel du droit, cette obligation déclarative n’est assorti d’aucune exigence probatoire, ce qui peut favoriser des tentatives de contournement des mesures de surveillance de la part des individus concernés.

b.   Le régime alternatif des obligations prévues par les articles L. 228-2 et L. 228-4

Le 1° de l’article L. 228-2 autorise le ministre de l’Intérieur à contraindre une personne à ne pas se déplacer à l’extérieur d’un périmètre géographique déterminé, qui ne peut être inférieur au territoire de la commune. Le 3° de l’article L. 228-4 prévoit une obligation de ne pas paraître dans un lieu déterminé, qui ne peut inclure le domicile de la personne intéressée.

Selon le premier alinéa de l’article L. 228-4, ces deux obligations sont alternatives et ne peuvent donc se cumuler. Le Gouvernement souligne que cette interdiction de cumul présente une difficulté dès lors que les besoins de la surveillance peuvent justifier d’interdire temporairement l’accès à des zones situées à l’intérieur du périmètre en dehors duquel ces individus ne peuvent se déplacer, à l’occasion d’événements exposés à une menace terroriste.

c.   La durée maximale des MICAS limitée à douze mois

La durée maximale d’application des articles L. 228-2, L. 228-4 et L. 228- 5 est limitée à un an. Le renouvellement trimestriel ou semestriel des MICAS demeure encadré par la nécessité, à compter du sixième mois, de motiver le maintien des mesures sur la base d’éléments nouveaux ou complémentaires.

C:\Users\fpetaux\Desktop\renouv micas.jpg

Le Conseil constitutionnel considère que la constitutionnalité des dispositions prévues par l’article L. 228-5 est subordonnée à la limitation à douze mois de leur application, compte tenu des contraintes qu’elles font peser sur l’individu qui y est assujetti ([44]).

d.   Le régime contentieux du renouvellement des MICAS

Les articles L. 228-2, L. 228-4 et L. 228-5 prévoient que les décisions de renouvellement des MICAS doivent être portées à la connaissance des individus concernés au plus tard cinq jours avant leur entrée en vigueur. Ce délai leur permet ainsi de solliciter le juge administratif par la voie du référé ([45]) dans un délai de 48 heures aux fins d’annulation de la décision de renouvellement, le juge disposant alors d’un délai de 72 heures pour statuer.

Ces contraintes de délais peuvent s’avérer insurmontables dans l’hypothèse où le requérant a saisi un tribunal administratif territorialement incompétent. Ainsi, la décision du juge administratif peut alors intervenir dans un délai supérieur à 72 heures, ce qui empêche l’entrée en vigueur de la décision de renouvellement au moment où l’application de la MICAS arrive à son terme.

e.   La prise en compte des obligations imposées en matière judiciaire

En application des articles L. 228-2, L. 228-4 et L. 228-5, le ministre de l’Intérieur est tenu d’informer le procureur national antiterroriste et le procureur de la République territorialement compétent des obligations auxquelles il décide d’assujettir les personnes faisant l’objet de MICAS. Cette information préalable permet ainsi à l’autorité judiciaire de vérifier que les mesures dont l’application est envisagée ne compromettraient pas une enquête judiciaire en cours ou n’entreraient pas en contradiction avec des mesures judiciaires déjà mises en œuvre.

2.   Les modifications proposées

a.   La fourniture d’un justificatif de domicile

Le présent article vise à garantir l’effectivité de l’obligation déclarative de résidence. Il complète ainsi les articles L. 228-2 et L. 228-4 en imposant aux personnes faisant l’objet d’une MICAS de fournir un justificatif de domicile afin d’établir la preuve de leur lieu d’habitation et de son éventuel changement.

b.   L’encadrement du cumul des obligations prévues par les articles L. 228- 2 et L. 228-4 

Conformément à la proposition formulée par le rapport d’application de la loi SILT ([46]), cet article supprime le caractère alternatif des obligations prévues par le 1° de l’article L. 228-2 relatives à l’interdiction de déplacement en dehors d’un périmètre déterminé et par le 3° de l’article L. 228-4 afférentes à l’interdiction de paraître dans un lieu déterminé.

Ouvrir la possibilité de combiner ces deux mesures présente un intérêt majeur. En effet, il apparaît nécessaire d’interdire à une personne dont les déplacements au-delà d’une certaine zone sont interdits de paraître dans des lieux situés à l’intérieur de cette zone, dès lors que s’y déroulent des événements exposés par leur ampleur ou leurs circonstances particulières à un risque de menace terroriste.

La conjugaison de ces deux mesures demeurerait strictement encadrée. Premièrement, l’événement auquel l’accès serait interdit doit être exposé à un risque de menace terroriste. Deuxièmement, la durée de cette interdiction de paraître est limitée à celle de l’événement, dans la limite de trente jours. Troisièmement, l’article prévoit que cette interdiction tienne compte de la vie familiale et professionnelle de la personne.

Le 1° de l’article L. 228-2 autorise le ministre de l’Intérieur à contraindre une personne à ne pas se déplacer à l’extérieur d’un périmètre géographique déterminé, qui ne peut être inférieur au territoire de la commune. Le 3° de l’article L. 228-4 prévoit une obligation de ne pas paraître dans un lieu déterminé, qui ne peut inclure le domicile de la personne intéressée.

c.   La durée maximale des MICAS susceptible d’être prolongée à deux ans

Afin de renforcer la surveillance des personnes dont le comportement représente une menace de commission d’actes terroriste, le présent article prévoit, à titre dérogatoire, la possibilité de prolonger à deux ans la durée cumulée de la mise en œuvre des MICAS. Cette prolongation demeure circonscrite au profil particulier des individus auxquels elle pourrait s’appliquer.

En effet, seules les personnes condamnées à une peine privative de liberté non assortie du sursis d’une durée supérieure ou égale à cinq ans pour des infractions à caractère terroriste ([47]) ou d’une durée supérieure ou égale à trois ans lorsque l’infraction a été commise en état de récidive légale seraient concernées par l’allongement à deux ans de la durée des MICAS. La mise en œuvre des MICAS pendant une durée de deux ans suppose que les conditions nécessaires à l’application de ces mesures demeurent réunies. Leur renouvellement trimestriel au-delà d’un an s’opérerait ainsi dans les conditions actuellement prévues par les articles L. 228-2, L. 228-4 et L. 228-5, qui exigent l’existence d’éléments nouveaux ou complémentaires justifiant le maintien des mesures.

Ces dispositions ont vocation à s’appliquer aux sortants de prison condamnés pour terrorisme au début des années 2010. Actuellement suivies par les services de renseignement en prison, ces personnes présentent encore aujourd’hui des profils extrêmement préoccupants et représentent une menace objective.

d.   La sécurisation de la procédure contentieuse relative au renouvellement des MICAS

Le présent article complète les articles L. 228-2, L. 228-4 et L. 228-5 afin de prévoir, dans l’hypothèse d’une saisine d’un tribunal territorialement incompétent, que le délai de jugement de 72 heures ne commence à courir qu’à compter de l’enregistrement de la requête par le tribunal administratif compétent pour statuer. Afin d’encadrer les délais dans lesquels le renouvellement des MICAS doit pouvoir s’opérer, il est prévu que la mesure arrivant à échéance demeure en vigueur jusqu’à l’expiration du délai de 72 heures, et au plus tard dans un délai de sept jours à compter de son terme initial, ce qui laissera au juge un délai suffisant afin de statuer sur la contestation du renouvellement.

e.   L’explicitation de la prise en compte des obligations déjà imposées en matière judiciaire

Afin de respecter les principes de nécessité et de proportionnalité, le présent article prévoit explicitement que la définition des obligations imposées au titre des MICAS doit tenir compte des obligations déjà prescrites par l’autorité judiciaire. Si elle revêt une portée essentiellement de principe, cette précision tend à renforcer la bonne articulation des mesures administratives et judiciaires dans le cadre de la lutte antiterroriste.

f.   L’allongement de la durée de validité des MICAS en cours à la date de promulgation de la loi

Issu de la lettre rectificative au projet de loi, cette disposition vise à pallier la difficulté inhérente à une promulgation « tardive » de la présente loi, dans la mesure où le terme des MICAS est fixé au 31 juillet 2021, soit la date à laquelle s’achève leur expérimentation. Il prévoit donc que les MICAS en cours à la date de promulgation de la présente loi et dont le terme survient moins de sept jours après la date de promulgation demeurent en vigueur sept jours supplémentaires à compter de celle-ci, dès lors que le ministre de l’Intérieur a procédé au plus tard le lendemain de la publication de la présente loi à la notification de leur renouvellement.

Cette précision permettra de préserver la continuité des MICAS dans l’hypothèse où une promulgation tardive provoquerait une absence de base légale nécessaire à leur renouvellement.

3.   La position de la Commission

Suivant l’avis favorable du rapporteur et du Gouvernement, la Commission a adopté deux amendements identiques de Mme Blandine Brocard (Mouvement démocrate et démocrates apparentés) et de M. Dimitri Houbron (Agir Ensemble) suivant l’avis favorable du rapporteur et du Gouvernement tendant à rappeler le caractère alternatif, et non cumulatif, de l’exigence par laquelle les MICAS peuvent faire l’objet d’un renouvellement. Celui-ci n’est autorisé qu’à la condition de faire valoir des éléments nouveaux ou complémentaires justifiant le maintien des MICAS.

La Commission a également adopté plusieurs amendements rédactionnels des rapporteurs.

*

*     *

Article 4
(art. L. 229-5 du code de la sécurité intérieure)
Saisie des supports informatiques dans le cadre des visites domiciliaires

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Le présent article a pour objet de permettre la saisie de supports informatiques au cours de visites domiciliaires en cas d’opposition de la personne concernée.

       Dernières modifications législatives intervenues

La loi n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice a modifié l’article L. 229-5 du code de la sécurité intérieure afin de préciser que les garanties applicables aux données ayant fait l’objet d’une saisie dans le cadre d’une visite domiciliaire sont étendues aux documents.

       Modifications apportées par la Commission

La Commission a adopté cet article seulement modifié par un amendement rédactionnel des rapporteurs.

1.   L’état du droit

L’article L. 229-5 du code de la sécurité intérieure autorise la saisie de documents et de données pour lesquels la visite domiciliaire diligentée sur le fondement de l’article L. 229-1 a fait apparaître l’existence d’une menace d’une particulière gravité pour la sécurité et l’ordre publics.

La saisie des documents et des données précitées est mise en œuvre à condition qu’un lien avec la menace alléguée soit établi. Cependant, certaines données stockées dans des supports informatiques peuvent être inaccessibles, en raison de mots de passe que l’occupant du domicile visité refuse de communiquer à l’autorité administrative, ce qui empêche en conséquence de procéder à leur saisie.

2.   Les modifications proposées

Conformément à la proposition formulée par le rapport d’application de la loi SILT ([48]), le présent article vise à surmonter cette difficulté en autorisant la saisie des supports informatiques dès lors que l’occupant du domicile fait obstacle à l’accès aux données contenues dans ces supports.

Cette disposition remédie à une difficulté opérationnelle réelle dans le but de renforcer l’effet utile des visites domiciliaires mises en œuvre par l’autorité administrative.

3.   La position de la Commission

La Commission a adopté cet article seulement modifié par un amendement rédactionnel des rapporteurs.

*

*     *

Article 5
(art. 706-25-16, 706-25-17, 706-25-18, 706-25-19, 706-25-20, 706-25-21 et 706-25-22 [nouveaux] du code de procédure pénale)
Création d’une mesure judiciaire de prévention de la récidive terroriste et de réinsertion

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

L’article 5 créé une nouvelle mesure de sûreté dont l’objectif est de prévenir la récidive et de garantir la réinsertion des personnes condamnées pour certains actes de terrorisme. Elle permet au tribunal de l’application des peines de Paris d’imposer à un détenu en fin de peine une ou plusieurs des six obligations figurant au nouvel article 706-25-16 du code de procédure pénale, dès lors qu’il présente une particulière dangerosité caractérisée par une probabilité très élevée de récidive et par une adhésion persistante à une idéologie ou à des thèses incitant à la commission d’actes de terrorisme, faisant ainsi obstacle à sa réinsertion.

       Dernières modifications législatives intervenues

L’article premier de la loi n° 2020-1023 du 10 août 2020 instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine instaurait une mesure de sûreté similaire. Ses dispositions, plus strictes que celles du présent article, ont fait l’objet d’une censure par le Conseil constitutionnel ([49]).

       Modifications apportées par la Commission

La Commission a adopté plusieurs amendements rédactionnels, étendu la nature de la prise en charge prévue par la mesure de sûreté, précisé les modalités de son renouvellement et aggravé les sanctions encourues en cas de violation des obligations pouvant être prononcées par le juge de l’application des peines de Paris.

1.   L’état du droit

Alors que plusieurs centaines de personnes condamnées pour des actes de terrorisme vont sortir de prison dans les prochaines années, les dispositifs existant sont aujourd’hui insuffisants pour prévenir la récidive des auteurs et favoriser leur réinsertion.

a.   Le risque particulier posé par certains sortants de prisons

Au 11 août 2020, 500 personnes environ étaient prévenues ou condamnées pour actes de terrorisme en lien avec la mouvance islamiste (TIS). Parmi ces détenus, 163 personnes devront être libérés dans les trois années qui viennent, selon les données partagées dans l’étude d’impact annexée au projet de loi.

Personnes définitivement condamnées pour crime ou délit qualifié d’acte de terrorisme libérables dans les trois années à venir

Fin 2020

17

Fin 2021

66

Fin 2022

47

Fin 2023

33

Total

163

Source : étude d’impact du projet de loi.

Certaines de ces personnes peuvent présenter des signes de radicalisation manifestant la persistance de leur dangerosité et justifiant un accompagnement particulier et des mesures de contrôle adaptées à la menace qu’elles représentent.

Cette menace endogène a été rappelée par le Conseil d’État l’an dernier dans son avis sur la proposition de loi instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine. Il y constatait notamment que « la libération de détenus arrivant au terme de l’exécution de leur peine qui demeurent ou se sont radicalisés, leur persistance dans l’adhésion aux visées de groupements à caractère terroriste prônant l’attentat comme mode d’action, notamment l’attentat de masse, à l’image des attentats de Paris du 13 novembre 2015 et de l’attentat de Nice du 14 juillet 2016, font courir un risque majeur pour la sécurité publique. » ([50])

Lors de son audition, Mme Françoise Jeanjaquet, première vice-présidente du tribunal judiciaire de Paris chargée de l’application des peines en matière de terrorisme, a expliqué à vos rapporteurs que, parmi l’ensemble des condamnés sortant, 70 % d’entre eux présentent une volonté réelle d’insertion et semblent avoir rompu les liens avec une idéologie radicale. Le risque de récidive pour ces publics est donc faible. En revanche, les 30 % de condamnés restants présentent un risque de récidive qui ne saurait être exclu. En particulier, la moitié d’entre eux, soit 15 % des condamnés, sont considérés comme particulièrement dangereux et présentant un fort risque de récidive.

b.   Des dispositifs de suivi insuffisants pour garantir l’absence de récidive

La lutte contre le terrorisme a conduit l’ensemble des pouvoirs publics à développer des dispositifs qui, aussi utiles soient-ils, ne garantissent pas l’absence de récidive des personnes condamnées pour actes de terrorisme en fin de peine.

● L’inscription au Fichier national automatisé des auteurs d’infractions terroristes (FIJAIT)

Créé par la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, le FIJAIT est une application automatisée d’informations nominatives tenue par le service du casier judiciaire national sous l’autorité du ministre de la justice et le contrôle d’un magistrat, dont le régime juridique est précisé aux articles 706-25-3 et suivants du code de procédure pénale.

Il permet l’enregistrement des identités, adresses et déplacements hors du pays de résidence de personnes condamnées, même de manière non définitive, faisant l’objet d’une décision d’irresponsabilité pénale pour trouble mental, ou à la demande de juge d’instruction lors d’une mise en examen, pour trois catégories d’infraction :

– les actes de terrorisme, à l’exception de la provocation au terrorisme et l’apologie du terrorisme ;

– la violation d’une interdiction de sortie du territoire ;

– la violation du contrôle administratif des retours sur le territoire national.

Le FIJAIT précise également les motifs ayant conduit à l’inscription de la personne concernée dans le fichier ainsi que la date de cette inscription.

L’article 706-25-6 du code de procédure pénale encadre la durée de conservation des données du FIJAIT, limitée à 20 ans en cas d’acte de terrorisme – ou dix ans pour une personne mineure – et à cinq ans dans les autres cas – ou trois pour un mineur.

Cette inscription emporte plusieurs obligations de nature déclarative, précisées à l’article 706-25-7. Pour une période de dix ans, réduite à cinq ans pour un mineur, la personne concernée doit justifier son adresse à la suite de son inscription au fichier, puis tous les trois mois. Elle doit également déclarer tout changement d’adresse au plus tard quinze jours après ce changement, ainsi que tout déplacement à l’étranger dans les quinze jours qui le précèdent.  

En outre, l’article 230-19 du code de procédure pénale, qui dresse la liste des personnes inscrites au fichier des personnes recherchées (FPR), prévoit l’inscription automatique, au sein de ce fichier, des personnes inscrites dans le FIJAIT. 

Sans remettre en cause l’intérêt du FIJAIT, force est de constater que cet outil ne permet pas de prévenir avec certitude la commission d’un acte de terrorisme. Comme l’observait la présidente de la commission des Lois, Mme Yaël-Braun-Pivet, « l’inscription au FIJAIT n’a pour conséquence que des obligations déclaratives et une mention au fichier des personnes recherchées. Elle ne saurait constituer un instrument efficace de prévention du passage à l’acte chez des individus identifiés pour leur particulière dangerosité. » ([51])

● L’inscription au fichier national des personnes interdites d’acquisition et de détention d’armes (FINIDIA)

L’article L. 312-3 du code de la sécurité intérieure interdit d’acquisition et de détention de toute arme de catégorie A, B ou C les personnes dont le bulletin n° 2 du casier judiciaire comporte une mention de condamnation pour l’une des infractions énumérées à cet article, dont les actes de terrorisme.

Ces interdictions peuvent également relever d’une décision administrative. Ainsi, l’article L. 312-7 du même code permet au préfet d’ordonner la remise de l’arme sans formalité préalable ni procédure contradictoire, quelle que soit la catégorie, si le comportement ou l’état de santé de son détenteur présente un danger grave pour lui-même ou pour autrui. En outre, l’article L. 312-11 permet au préfet d’ordonner à tout détenteur d’une arme de s’en dessaisir ([52]), pour des raisons d’ordre public ou de sécurité des personnes. Les personnes faisant l’objet de cette procédure n’ont pas le droit d’acquérir ou de détenir une arme, cette interdiction pouvant néanmoins être modérée par le préfet en fonction de la catégorie de l’arme.

Prévu à l’article L. 312-13 du même code, le fichier national des personnes interdites d’acquisition et de détention d’armes recense les interdictions prises au titre de ces différentes dispositions.

Selon la présidente de la commission des Lois, Mme Yaël Braun-Pivet, « l’interdiction d’acquérir ou de détenir une arme qu’enregistre le FINADIA […] permet de partiellement prémunir la société contre la récidive des auteurs d’actes terroristes en leur fermant l’accès aux armureries et aux achats d’arme légaux. Cette précaution ne saurait cependant permettre la détection d’une entreprise terroriste. » ([53])

● Le suivi socio-judiciaire

Prévu aux articles 131-36-1 à 131-36-8 du code pénal depuis l’entrée en vigueur de la loi n° 98-468 du 17 juin 1998 relative à la prévention et à la répression des infractions sexuelles ainsi qu’à la protection des mineurs, le suivi socio-judiciaire est une peine complémentaire visant à astreindre une personne condamnée pour des faits graves à des mesures d’assistance et de surveillance exécutées sous le contrôle du juge de l’application des peines.

Les obligations pouvant être décidées à ce titre – dont certaines sont semblables à celles prévues par l’article 5 du projet de loi – sont précisées aux articles 132-44 et 132-45 du code pénal. L’individu peut notamment être contraint de :

– répondre aux convocations du juge de l’application des peines ou du service pénitentiaire d’insertion et de probation désigné ;

– recevoir les visites du service pénitentiaire d’insertion et de probation et lui communiquer les renseignements ou documents de nature à permettre le contrôle de ses moyens d’existence et de l’exécution de ses obligations ;

– prévenir le service pénitentiaire d’insertion et de probation de ses changements d’emploi ou changements de résidence ou de tout déplacement dont la durée excéderait quinze jours et rendre compte de son retour ;

– obtenir l’autorisation préalable du juge de l’application des peines pour tout changement d’emploi ou de résidence, lorsque ce changement est de nature à mettre obstacle à l’exécution de ses obligations ;

– informer préalablement le juge de l’application des peines de tout déplacement à l’étranger.

– exercer une activité professionnelle ou suivre un enseignement ou une formation professionnelle ;

– établir sa résidence en un lieu déterminé ;

– se soumettre à des mesures d’examen médical, de traitement ou de soins, même sous le régime de l’hospitalisation ;

– ne pas se livrer à l’activité dans l’exercice ou à l’occasion de l’exercice de laquelle l’infraction a été commise ou ne pas exercer une activité impliquant un contact habituel avec des mineurs ;

– s’abstenir de paraître en tout lieu, toute catégorie de lieux ou toute zone spécialement désignés ;

– respecter les conditions d’une prise en charge sanitaire, sociale, éducative ou psychologique, destinée à permettre sa réinsertion et l’acquisition des valeurs de la citoyenneté.

L’article 763-3 du code de procédure pénale permet au juge de l’application des peines de décider du placement sous surveillance électronique mobile de l’individu. Il permet également de prononcer son assignation à résidence lorsqu’il a été condamné à une peine de réclusion criminelle supérieure ou égale à quinze ans dans le cadre d’un suivi socio-judiciaire.

Ces mesures peuvent être prises pour une durée maximale de 10, voire 20 ans sur décision spécialement motivée en matière correctionnelle, de 30 ans pour les crimes punis de 30 ans de réclusion criminelle, voire sans limitation de durée pour les crimes punis de la réclusion criminelle à perpétuité.

La loi n° 2016-731 du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement et améliorant l’efficacité et les garanties de la procédure pénale permet d’imposer un suivi socio-judiciaire aux personnes condamnées pour infractions de nature terroriste. Toutefois, cette mesure est considérée juridiquement comme une peine et ne peut, en vertu du principe de non rétroactivité de la loi pénale plus sévère, être prononcée contre des personnes condamnées pour des faits commis avant l’entrée en vigueur de cette loi. Elle ne s’applique donc pas aux personnes condamnées avant le 5 juin 2016.

En outre, si le suivi socio-judiciaire est désormais obligatoirement prononcé à l’encontre d’un auteur d’infraction terroriste ([54]), cette obligatoire ne couvre pas les infractions commises avant cette date.

● La mesure de surveillance judiciaire

Prévue aux articles 723-29 et suivants du code de procédure pénale, la mesure de surveillance judiciaire est une mesure de suivi post-sentenciel pouvant être prononcée à l’encontre d’individus condamnés pour une peine privative de liberté d’au moins sept ans pour un crime ou un délit pour lequel un suivi socio-judiciaire est encouru, ou cinq ans en cas de récidive légale.

Elle permet au tribunal de l’application des peines d’ordonner, pour une durée n’excédant pas celle correspondant à la durée de réductions de peine octroyées, le prononcé de mesures de surveillance et d’obligations identiques à celles prévues dans le cadre d’un suivi socio-judiciaire à l’encontre d’une personne considérée comme dangereuse, lorsque le risque de récidive est élevé.

Elle est néanmoins inadaptée à la prévention de la récidive d’auteurs d’infractions terroristes, d’une part parce que l’évaluation de la dangerosité et de la récidive repose sur un examen médical ([55]), d’autre part parce que la loi n° 2016- 987 du 21 juillet 2016 prorogeant l’application de la loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence et portant mesures de renforcement de la lutte antiterroriste a supprimé les crédits automatiques de réduction de peine sur laquelle est assise cette mesure.

● Le suivi post-libération

Inscrit à l’article 721-2 du code de procédure pénale, le suivi post-libération peut être proposé aux condamnés non éligibles à une mesure de surveillance judiciaire, aux seules fins de favoriser l’insertion ou la réinsertion de la personne condamnée et de prévenir la commission de nouvelles infractions.

Plusieurs obligations de contrôle peuvent être imposées – en nombre réduit par rapport à celles permises dans le cadre d’une surveillance judiciaire – dont l’obligation d’établir sa résidence en un lieu déterminé et l’interdiction de détention d’armes, ainsi que des mesures d’aide à caractère social ([56]).

Le code de procédure pénale prévoit néanmoins que la durée des obligations prononcées au titre du suivi post-libération ne peut excéder le total des réductions de peines dont l’individu a bénéficié, ce qui exclut de son périmètre les auteurs d’infractions terroristes.

● La surveillance et la rétention de sûreté

Créés par le législateur en 2008 ([57]), surveillance de sûreté et rétention de sûreté sont deux dispositifs prévus aux articles 706-53-13 et suivants du code de procédure pénale. 

La rétention de sûreté peut être prononcée, à l’issue d’un réexamen de sa situation intervenant à la fin de l’exécution de sa peine, à l’encontre de toute personne condamnée pour un crime grave ([58]) et présentant une particulière dangerosité caractérisée par une probabilité très élevée de récidive parce qu’elle souffre d’un trouble grave de la personnalité.

Elle consiste en un placement forcé dans un centre socio-médico-judiciaire où l’individu bénéficie d’une prise en charge médicale, sociale et psychologique adaptée à son trouble de la personnalité.

Cette mesure, prise par la juridiction régionale de la rétention de sûreté, n’est néanmoins possible qu’à la condition qu’elle ait été expressément prévue par la cour d’assises dans sa décision de condamnation. Elle est valable pour une année et est renouvelable un an.

Lorsque la rétention de sûreté n’est pas prolongée ou qu’il y est mis fin sans que l’on puisse écarter le risque de récidive, une surveillance de sûreté peut être décidée pour une durée de deux ans renouvelables une fois. Un manquement aux obligations prévues ([59]) à ce titre entraîne un placement en centre socio-médico-judiciaire.

Ces deux dispositifs sont inadaptés à plusieurs titres, rappelés par la présidente de la commission des Lois, Mme Yaël Braun-Pivet, qui constatait l’an dernier que « la rétention de sûreté et la surveillance de sûreté ne répondent pas aux difficultés soulevées par la libération prochaine des détenus condamnés pour des actes de terrorisme et présentant toujours une dangerosité avérée :

«  elles doivent être prononcées par la cour d’assises au moment de la condamnation, ce qui en exclut de jure les criminels terroristes condamnés avant le 25 février 2008 ;

« – parce qu’elles visent d’abord à protéger la société des infractions sexuelles en récidive, elles sont assises sur une appréciation médicale de la dangerosité, critère inopérant dans les affaires de terrorisme ;

« – en douze années de fonctionnement du dispositif, celui-ci n’a jamais été mis en œuvre dans une affaire de terrorisme, et rien ne permet de penser qu’il le sera un jour.

« Cette inadaptation ne doit pas surprendre dès lors que l’objectif poursuivi par le législateur résidait dans la prévention des crimes sexuels et non dans la lutte contre le terrorisme. » ([60])

● Les mesures individuelles de contrôle administratif et de surveillance (MICAS)

Si les mesures individuelles de contrôle administratif et de surveillance de l’article L. 228-1 du code de la sécurité intérieure présentent un indéniable intérêt en matière de prévention du terrorisme (voir supra), celles-ci sont limitées dans le temps, ce qui rend nécessaire la création d’un dispositif complémentaire sur une durée plus longue.

2.   Les modifications proposées

L’article 5 du présent projet de loi s’inspire de l’article 1er de la loi n° 2020- 1023 du 10 août 2020 instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine. Il s’en distingue néanmoins, tant en matière d’obligations prévues, de durée de ces obligations, de conditions permettant le commencement et le prolongement de ces mesures et de finalités.

a. Une mesure de sûreté visant des personnes condamnées par la justice pour des actes de terrorisme

● Personnes et infractions visées

La mesure de sûreté créée par l’article 5 ne s’appliquera qu’aux personnes condamnées à une peine privative de liberté non assortie de sursis de cinq ans, ou trois ans en cas de récidive, pour des actes de terrorisme ([61]).

Elle doit s’appliquer aux seuls détenus pour lesquels le risque de récidive, à l’issue de leur peine, demeure élevé. Ainsi, le nouvel article 706-25-16 du code de procédure pénale (alinéa 4) conditionne son recours à la démonstration, à l’issue d’un réexamen de la situation de l’individu à la fin de l’exécution de sa peine, que l’individu présente une particulière gravité, caractérisée par une probabilité très élevée de récidive et par une adhésion persistante à une idéologie ou à des thèses incitant à la commission d’actes de terrorisme, et faisant ainsi obstacle à sa réinsertion.

● Procédure judiciaire

Lorsque les conditions ayant trait à l’infraction et à la personne visée sont remplies, le même article 706-25-16 habilite le tribunal de l’application des peines de Paris ([62]), sur réquisitions du procureur de la République antiterroriste, à prononcer la mesure de sûreté. Ainsi qu’en dispose le IV de cet article (alinéa 11), le tribunal de l’application des peines de Paris ne peut prononcer cette mesure que dans la mesure où elle apparaît strictement nécessaire pour prévenir la récidive et assurer la réinsertion.

Plusieurs autres conditions sont par ailleurs nécessaires afin de prononcer cette mesure de sûreté:

– le II de l’article 706-25-16 (alinéa 9) prévoit qu’elle ne peut être prononcée qu’aux personnes condamnées ayant pu bénéficier, pendant l’exécution de leur peine, de mesures de nature à favoriser leur réinsertion ;

– le IV (alinéa 11) pose un principe de non-cumul de cette mesure de sûreté avec un suivi socio-judiciaire, une mesure de surveillance judiciaire ou une mesure de surveillance ou de rétention de sûreté.

L’article 706-25-17 (alinéas 12 à 14) détermine la procédure permettant de l’enclencher. Il prévoit que la situation de la personne susceptible d’être concernée par la mesure de sûreté est examinée, sur réquisition du procureur de la République anti-terroriste, au moins trois mois avant la date prévue de sa libération par la commission pluridisciplinaire des mesures de sûreté ([63]), afin d’évaluer sa dangerosité et sa capacité à se réinsérer.

L’individu est alors placé pour au moins six semaines dans un service spécialisé. À l’issue de cette période d’évaluation, la commission adresse un avis motivé sur la pertinence du recours à la mesure au tribunal de l’application des peines, ainsi qu’à l’individu concerné.

L’article 706-25-18 (alinéas 14 à 17) prévoit que la décision, qui doit être spécialement motivée, est immédiatement exécutoire. Elle doit être prise avant la libération du condamné par un jugement rendu après débat contradictoire et public, si celui-ci le demande.

Ce même article permet au procureur de la République antiterroriste ou à la personne concernée par la mesure de solliciter le tribunal de l’application des peines afin d’obtenir une évolution des obligations imposées, voire pour y mettre fin. Le juge de l’application des peines peut également adapter les obligations inhérentes à la mesure de sûreté à tout moment. 

L’article 706-25-19 (alinéa 19) précise que l’appel d’une décision prise par ce tribunal relève de la compétence de la chambre de l’application des peines de la cour d’appel de Paris. Par ailleurs, l’article 712-15 du code de procédure pénale ouvre une faculté de recours en en cassation.

● Obligations prévues

L’article 706-25-16 prévoit six obligations pouvant être imposées au titre de la mesure de sûreté, précisées aux alinéas 5 à 7 :

– suivre une prise en charge sanitaire, sociale, éducative ou psychologique, destinée à permettre sa réinsertion et l’acquisition des valeurs de la citoyenneté. Cette obligation est systématiquement imposée ([64]) ;

– exercer une activité professionnelle ou suivre un enseignement ou une formation professionnelle ;

– interdire de se livrer à l’activité dans l’exercice ou à l’occasion de laquelle l’infraction a été commise ;

– communiquer au service pénitentiaire d’insertion et de probation les renseignements ou documents de nature à permettre le contrôle de ses moyens d’existence et de l’exécution de ses obligations ;

– répondre aux convocations du juge de l’application des peines ou du service pénitentiaire d’insertion et de probation ;

– astreindre à établir sa résidence en un lieu déterminé.

Ces obligations sont mises en œuvre par le juge de l’application des peines du tribunal judiciaire de Paris, avec l’assistance du service pénitentiaire d’insertion et de probation et d’organismes habilités.

Elles sont moins nombreuses que celles prévues dans la loi instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine, du fait de la censure du dispositif par le Conseil constitutionnel (voir infra).

comparaison des obligations pouvant être imposées au titre de la mesure de sûreté

Loi instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine

Article 5

1° Répondre aux convocations du juge de l’application des peines ou du service pénitentiaire d’insertion et de probation

Oui (alinéa 7)

2° Recevoir les visites du service pénitentiaire d’insertion et de probation et lui communiquer les renseignements ou documents de nature à permettre le contrôle de ses moyens d’existence et de l’exécution de ses obligations

Seule la communication de renseignements ou documents de nature à permettre le contrôle des moyens d’existence et de l’exécution des obligations est prévu (alinéa 7)

3° Prévenir le service pénitentiaire d’insertion et de probation de ses changements d’emploi ou de résidence ou de tout déplacement dont la durée excéderait quinze jours et rendre compte de son retour. Lorsque le changement d’emploi ou de résidence est de nature à mettre obstacle à l’exécution de la mesure de sûreté, obtenir l’autorisation préalable du juge de l’application des peines

Non

4° Exercer une activité professionnelle ou suivre un enseignement ou une formation professionnelle

Oui (alinéa 6)

5° Établir sa résidence en un lieu déterminé

Oui (alinéa 7)

6° Obtenir l’autorisation préalable du juge de l’application des peines pour tout déplacement à l’étranger

Non

7° Ne pas se livrer à l’activité dans l’exercice ou à l’occasion de laquelle l’infraction a été commise

Oui (alinéa 6)

8° Se présenter périodiquement aux services de police ou aux unités de gendarmerie, dans la limite de trois fois par semaine

Non

9° Ne pas entrer en relation avec certaines personnes, notamment les auteurs ou complices de l’infraction, ou catégories de personnes spécialement désignées

Non

10° S’abstenir de paraître en tout lieu, toute catégorie de lieux ou toute zone spécialement désignés

Non

11° Ne pas détenir ou porter une arme

Non

12° Respecter les conditions d’une prise en charge sanitaire, sociale, éducative ou psychologique, destinée à permettre sa réinsertion et l’acquisition des valeurs de la citoyenneté ; cette prise en charge peut, le cas échéant, intervenir au sein d’un établissement d’accueil adapté dans lequel la personne concernée est tenue de résider.

Oui (alinéa 5)

La personne concernée n’est en revanche plus tenue de résider dans l’établissement d’accueil.

● Durée et prolongement

Le III de l’article 706-25-16 (alinéa 10) prévoit que la mesure de sûreté ne peut être ordonnée pour une durée excédant un an.

Toutefois, elle peut être renouvelée par le tribunal de l’application des peines, sur réquisition du procureur de la République antiterroriste et après avis de la commission pluridisciplinaire des mesures de sûreté pour un an maximum, dans la limite de cinq ans – ou de trois ans quand l’individu est mineur. Cette prolongation est néanmoins conditionnée, pour chacun des renouvellements, à l’existence d’éléments nouveaux ou complémentaires.

L’article 706-25-20 (alinéas 20 et 21) dispose par ailleurs que les obligations imposées par la mesure de sûreté sont suspendues par toute détention intervenue au cours de leur exécution. Si la détention excède une durée de six mois, la reprise de ces obligations doit être confirmée par le tribunal de l’application des peines de Paris au plus tard trois mois après la fin de la détention, faute de quoi la mesure prend fin. 

● Sanctions encourues

L’article 706-26-21 (alinéa 22) prévoit une peine d’un an d’emprisonnement et 15 000 € d’amende en cas de violation des obligations auxquelles la personne est astreinte.

b. Des dispositions tirant les enseignements de la censure du Conseil constitutionnel

Dans sa décision n° 2020-805 DC du 7 août 2020, le Conseil constitutionnel, tout en reconnaissant que les dispositions de l’article 1er de la loi instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine constituent une mesure de sûreté, a estimé ces dispositions contraires à la Constitution pour plusieurs raisons détaillées dans sa décision :

– certaines obligations et interdictions portaient atteinte à la liberté d’aller et de venir, au droit au respect de la vie privée et au droit de mener une vie familiale normale ([65]) ;

– la durée de ces obligations était prévue pour un an mais pouvait se prolonger jusqu’à 5 ans (pour un mineur) et 10 ans (pour un majeur) lorsque les faits commis par le condamné constituaient un crime ou un délit puni de dix ans d’emprisonnement. Le Conseil constitutionnel avait également relevé que ces mesures s’appliquaient en fonction de la peine encourue, non du quantum de la peine prononcée ;

– la mesure pouvait s’appliquer aux personnes condamnées à une peine d’emprisonnement dont la partie ferme était d’une durée très limitée ;

– elle n’était pas conditionnée au fait que la personne ait pu, durant l’exécution de sa peine, bénéficier de mesures favorisant sa réinsertion ;

– le renouvellement de la mesure de sûreté au-delà d’un an n’était pas conditionnée à la détermination, par des éléments nouveaux ou complémentaires, de la dangerosité de la personne.

Toutefois, le Conseil constitutionnel n’a pas condamné par principe la mise en place de cette mesure de sûreté, relevant seulement que, « s’il est loisible au législateur de prévoir des mesures de sûreté fondées sur la particulière dangerosité, évaluée à partir d’éléments objectifs, de l’auteur d’un acte terroriste et visant à prévenir la récidive de telles infractions, c’est à la condition qu’aucune mesure moins attentatoire aux droits et libertés constitutionnellement garantis ne soit suffisante pour prévenir la commission de ces actes et que les conditions de mise en œuvre de ces mesures et leur durée soient adaptées et proportionnées à l’objectif poursuivi. » ([66])

Dans son avis sur le projet de loi, le Conseil d’État constate « que le dispositif [reconstruit par le Gouvernement] répond aux exigences posées par le Conseil constitutionnel dans sa décision du 7 août 2020 pour assurer la constitutionnalité d’une mesure de sûreté concernant les sortants de prison ayant purgé une peine lourde pour faits de terrorisme ».

Vos rapporteurs partagent ce point de vue et estiment que l’encadrement plus resserré de la mesure de sûreté proposé par l’article 5, ainsi que sa portée visant principalement à assurer la réinsertion des personnes condamnées en fin de peine, tirent pleinement les enseignements de cette censure.

3.   La position de la Commission

Outre l’adoption de 17 amendements rédactionnels, la Commission a procédé à trois ajustements du texte : 

– par deux amendements identiques des rapporteurs et de M. Eliaou et les membres du groupe La République en Marche, elle a précisé que la prise en charge prévue dans le cadre de la mesure de sûreté pouvait être de nature psychiatrique ;

– par un amendement de MM. Dunoyer et Gomès, elle a complété l’alinéa 10 afin d’y inscrire que les éléments nouveaux et complémentaires permettant le renouvellement de la mesure doivent justifier précisément les raisons conduisant à solliciter ce renouvellement ;

– par trois amendements identiques des rapporteurs, de M. Eliaou et des membres du groupe La République en Marche et de M. Houbron et des membres du groupe Agir ensemble, elle a aggravé les sanctions encourues en cas de violation des obligations imposées dans le cadre de la mesure de sûreté, portées à 3 ans d’emprisonnement et 45 000 € d’amende.

*

*     *

Article 6
(art. L. 3211-12-7 [nouveau] du code de la santé publique)
Droit de communication aux préfets et aux services de renseignement des informations relatives aux soins psychiatriques sans consentement

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

L’article 6 créé un nouvel article L. 3211-12-7 au sein du code de la santé publique permettant la communication aux préfets et à certains services de renseignement des informations, consignées dans le fichier HOPSYWEB, relatives aux soins psychiatriques sans consentement imposés aux personnes représentant une menace grave pour la sécurité et l’ordre publics à raison de leur radicalisation à caractère terroriste.

       Dernières modifications intervenues

Le décret n° 2019-412 du 6 mai 2019 ([67]) autorise le rapprochement entre les noms, prénoms et dates de naissances des personnes inscrites dans le fichier HOPSYWEB et dans le fichier des signalements pour la prévention de la radicalisation à caractère terroriste (FSPRT). Toutefois, seul le préfet du département du lieu d’hospitalisation est actuellement destinataire des informations en matière d’admission en soins psychiatriques sans consentement inscrites dans ce fichier, et donc habilité à procéder à ces rapprochements.

       Modifications apportées par la Commission

La Commission a adopté un amendement de précision rédactionnelle de M. Eliaou.

  1. L’état du droit

a.   Il existe déjà plusieurs exceptions au secret médical concernant l’admission en soins psychiatriques sans consentement

Le droit au secret médical est consacré, dans le code de la santé publique, à l’article L. 1110-4. Le I de cet article dispose ainsi : « Toute personne prise en charge par un professionnel de santé, un établissement ou un service, un professionnel ou organisme concourant à la prévention ou aux soins […] a droit au respect de sa vie privée et du secret des informations la concernant ». La violation de ce secret médical est puni d’une amende de 15 000 € et d’un an d’emprisonnement ([68]).

Toutefois, cet article prévoit que le secret médical, qui s’impose à tous les professionnels intervenant dans le système de santé, « couvre l’ensemble des informations concernant la personne venues à la connaissance du professionnel » à l’exception des cas de dérogation expressément prévus par la loi.

La loi prévoit déjà plusieurs exceptions en matière d’admission en soins psychiatriques sans consentement.


— 1 —

 

 

Type d’admission

Fondement légal

Conditions

Modalités d’information prévues

À la demande d’un tiers ou en cas de péril imminent, sur décision du directeur d’établissement

Art. L. 3212-1

code de la santé publique

Deux conditions cumulatives :

1° les troubles mentaux de la personne rendent impossible son consentement ;

2° l’état mental de la personne impose des soins immédiats

Toute décision d’admission est transmise au préfet et à la commission départementale des soins psychiatriques

(art. L. 3212-5) ([69])

Toute décision de fin de mesure est notifiée à ces mêmes autorités sous 24 heures (art. L. 3212-8)

Sur décision du préfet

Art. L. 3213-1

code de la santé publique

Prise d’un arrêté sur le fondement d’un certificat médical d’un psychiatre exerçant dans l’établissement d’accueil, pour les personnes dont les troubles mentaux nécessitent des soins et compromettent la sûreté des personnes ou portent atteinte, de façon grave, à l’ordre public

Information par le préfet, dans les 24 heures, aux procureurs de la République et aux maires des lieux de résidence du patient et de situation de l’établissement de santé ainsi qu’à la commission départementale des soins psychiatriques et aux proches

(art. 3213-9)

Art. L. 3213-7

code de la santé publique

Prise d’un arrêté sur le fondement d’un certificat médical circonstancié, dans le cadre d’une infraction pénale, pour une personne bénéficiant d’un classement sans suite ou étant irresponsable pénalement, et dont l’état de santé nécessite des soins et compromet la sûreté des personnes ou porte atteinte de façon grave à l’ordre public

Art. L. 3214-3

code de la santé publique

Prise d’un arrêté sur le fondement d’un certificat médical d’un psychiatre exerçant dans l’établissement d’accueil, dans le cadre d’une détention, lorsqu’une personne détenue nécessite des soins immédiats assortis d’une surveillance constante en milieu hospitalier en raison de troubles mentaux rendant impossible son consentement et constituant un danger pour elle-même ou pour autrui

Dans le cadre d’une irresponsabilité pénale pour cause de trouble mental

Art. 705-135

code de procédure pénale

Sur décision de la chambre de l’instruction ou de la juridiction de jugement. Une expertise psychiatrique figurant au dossier de la procédure doit déterminer que les troubles mentaux de l’intéressé nécessitent des soins et compromettent la sûreté des personnes ou portent atteinte, de façon grave, à l’ordre public.

Information immédiate du préfet

b.   Le fichier HOPSYWEB

Les informations relatives aux personnes faisant l’objet de soins psychiatriques sans consentement au titre des cinq articles précités sont consignées dans le fichier HOPSYWEB, créé par le décret n° 2018-383 du 23 mai 2018 ([70]).

Le fichier HOPSYWEB et le croisement des données d’identification des personnes avec celles contenues dans le FSPRT

Le fichier HOPSYWEB est un traitement de données à caractère personnel mis en œuvre par les agences régionales de santé. Il permet le suivi, à l’échelle départementale, des personnes admises en soins psychiatriques sans consentement pour les cinq situations énumérées ci-dessus.

L’article 2 du décret du 23 mai 2018 énumère les données contenues dans ce fichier, qui peut contenir certaines données d’identification de la personne soignée, de son avocat, des médecins et auteurs de certificats médicaux et rapports d’expertise, ainsi que de la personne chargée de la protection juridique de l’individu en soins psychiatrique sans consentement. Le fichier contient également les adresses e-mail des professionnels proposant un suivi de la personne, ainsi que plusieurs informations sur sa situation administrative ou juridique ([71]) et certaines informations de nature judiciaire ([72]).

Depuis 2019 ([73]), l’article 2-1 du décret du 23 mai 2018 permet de croiser les seuls noms, prénoms et dates de naissance des personnes admises en soins psychiatriques sans consentement avec les mêmes données d’identification inscrites dans le fichier des signalements pour la prévention de la radicalisation à caractère terroriste (FSPRT). Toutefois, ce même article dispose que, « lorsque cette mise en relation révèle une correspondance des données comparées, [seul] le représentant de l’Etat dans le département où a eu lieu l’admission en soins psychiatriques sans consentement et, le cas échéant, les agents placés sous son autorité qu’il désigne à cette fin en sont informés. »

c.   Une information nécessaire aux préfets du département de résidence et aux services de renseignement

Les dispositions précitées du code de la santé publique et du décret relatif au fichier HOPSYWEB permettent au représentant de l’État dans le département du lieu d’hospitalisation d’être destinataire des informations relatives à l’hospitalisation sans consentement d’un individu et d’être ainsi informé lorsque les données d’identification de cette personne figurent à la fois dans le fichier HOPSYWEB et dans le FSPRT.

Or, comme l’observe l’étude d’impact annexée au projet de loi, « certains individus, suivis pour radicalisation à caractère terroriste, peuvent faire l’objet d’une admission en soin psychiatrique dans un département différent de celui dans lequel ils résident […] dès lors que les troubles conduisant à cette admission ont été constatés dans ce département. Il en résulte une déperdition de l’information pour l’autorité administrative en charge du suivi de la radicalisation à caractère terroriste de l’individu » ([74]) .

Les préfets sont en effet chargés de l’animation des dispositifs territoriaux de prévention de la radicalisation violente, dans le cadre des cellules départementales de suivi de la prévention de la radicalisation et l’accompagnement des familles (CPRAF) ([75]) et des groupes d’évaluation départementaux (GED) ([76]) qu’ils président. L’information du préfet du département et des services de renseignement qui participent à ces structures paraît donc primordiale.

Ce partage d’informations est d’autant plus important que les profils des personnes susceptibles de commettre un attentat ont évolué. Comme le précise M. Nicolas Lerner, directeur général de la sécurité intérieure, dans sa contribution écrite, « le ministère de l’Intérieur constate une augmentation significative de passages à l’acte terroriste d’individus présentant des parcours personnels complexes au plan psychiatrique ou psychologique. Sur la seule année 2020, trois des six auteurs d’attentats étaient sujets à des troubles avérés du comportement ou souffraient de maladies psychiatriques médicalement diagnostiquées ou de troubles psychologiques. »

  1. Les modifications proposées

Le présent article créé une nouvelle dérogation au secret médical dans le code de la santé publique au bénéfice du préfet de département et, à Paris, du préfet de police, et des services de renseignement du premier et du deuxième cercle ([77])  (voir infra).

Ces derniers peuvent se voir communiquer, par les agences régionales de santé, les informations strictement nécessaires à l’accomplissement de leurs missions dans le cadre des procédures d’admission en soins psychiatriques sans consentement portées à la connaissance du préfet du lieu d’hospitalisation.

Cette disposition permettra par la suite au Gouvernement de modifier le décret relatif au fichier HOPSYWEB afin d’y prévoir l’information de l’ensemble de ces destinataires en cas de correspondance entre le fichier HOPSYWEB et le FSPRT

Ce partage d’information est strictement encadré :

– il ne peut être mis en œuvre qu’aux seules fins d’assurer le suivi d’une personne représentant une menace grave pour la sécurité et l’ordre publics à raison de sa radicalisation à caractère terroriste ;

– les informations transmises ne peuvent porter sur des faits antérieurs de plus de trois ans à compter de la date de levée de la mesure de soins sans consentement. 

  1. La position de la Commission

La Commission a adopté un amendement de nature rédactionnelle de M. Eliaou précisant que le partage d’informations autorisé par l’article 6 concerne des personnes faisant l’objet d’une mesure de soins psychiatriques sans consentement.

*

*     *

Article 6 bis (nouveau)
(art. L. 22-10-1 du code de la sécurité intérieure)
Enrichissement du contenu du rapport annuel sur l’application des mesures administratives visant à lutter contre le terrorisme

Introduit par la Commission

       Résumé du dispositif et effets principaux

L’article 6 bis, introduit par un amendement des députés Yaël Braun-Pivet, Eric Ciotti et Raphaël Gauvain, modifie l’article L. 22-10-1 du code de la sécurité intérieure relatif au contrôle parlementaire de la loi SILT.

__

L’article L. 22-10-1 du code de la sécurité intérieure prévoit une information sans délai des mesures prises par le Gouvernement concernant les périmètres de protection, la fermeture des lieux de culte, les MICAS et les visites et saisies prévus par les chapitres VI à IX du titre II du code de la sécurité intérieure, consacré à la lutte contre le terrorisme et les atteintes aux intérêts fondamentaux de la Nation. Le Parlement reçoit, à cette fin, copie des actes pris au titre de ces mesures et peut requérir toute information complémentaire.

Le second alinéa de ce même article prévoit que le Gouvernement adresse chaque année au Parlement un rapport détaillé « sur l’application de ces mesures ».

Introduit par un amendement de Mme la Présidente Yaël Braun-Pivet et de MM. Ciotti et Gauvain, l’article 6 bis complète cet alinéa en prévoyant que ce rapport intègre, à l’avenir, des éléments sur l’application « des autres mesures administratives prises en vertu du présent titre et des dispositifs judiciaires préventifs pouvant être mis en œuvre aux fins de lutter contre le terrorisme ».

Ainsi, outre les mesures administratives créées par la loi SILT, les contrôles administratifs des retours sur le territoire, les interdictions de sortie du territoire et les mesures de gel des fonds et ressources économiques feront désormais l’objet de développements dans le rapport annuel. La formulation de l’article 6 bis vise également à inclure dans le périmètre de ce rapport la nouvelle mesure judiciaire créée par l’article 5.

*

*     *

Chapitre II

Dispositions relatives au renseignement

Article 7
(art. L. 822-3, L. 822-4, L. 833-2, L. 854-6, L. 854-9, L. 833-6, L. 863-2 du code de la sécurité intérieure, art. L. 135 S du livre des procédures fiscales, art. 48 et 49 de la loi n° 78-17 du 6 janvier 1978)
Transmission de renseignements entre services et communication d’informations aux services de renseignement

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Cet article autorise les services de renseignement, pour le seul exercice de leurs missions, à transcrire ou extraire des renseignements utiles à une finalité différente de celle qui en a justifié le recueil. Il permet de transmettre une information à un autre service et habilite les autorités administratives à transmettre toute information aux services de renseignement lorsqu’elle est strictement nécessaire à l’exercice des missions du service destinataire.

       Dernières modifications législatives intervenues

Parmi les dix dispositions législatives concernées par cette article, quatre ont fait l’objet de modifications depuis leur entrée en vigueur :

– l’article L. 854-9 du code de la sécurité intérieure, relatif aux contrôles exercés par la Commission nationale de contrôle des techniques de renseignement (CNCTR) en matière de surveillance des communications électroniques internationales, a été modifié en 2018 ([78]) afin de prévoir un recours direct par toute personne souhaitant vérifier qu’elle n’a pas fait l’objet d’une surveillance irrégulière ;

– l’article L. 863-2 du même code, portant sur les échanges d’informations entre services de renseignement, a fait l’objet d’une modification en 2016 ([79]) afin de substituer au verbe « échanger » le verbe « partager », élargissant ainsi la portée du dispositif de transmission d’informations mis en place par cet article ;

– les articles 48 et 49 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ont été réécrits en 2018 ([80]) afin de mettre en conformité le droit français avec le règlement général sur la protection des données personnelles (RGPD).

       Modifications apportées par la Commission

La commission des Lois a adopté plusieurs amendements rédactionnels ainsi que deux amendements identiques présentés par les rapporteurs et par M. Houbron et des membres du groupe Agir ensemble pour contraindre les administrations refusant de transmettre les informations demandées par les services de renseignement à leur indiquer les raisons justifiant ce refus.

I.   Le renseignement : une communauté dont l’activité fait l’objet de nombreux contrôles

Les services de renseignement, ainsi que les techniques et les finalités justifiant leur mise en œuvre, sont soumis, depuis l’entrée en vigueur de la loi du 24 juillet 2015 ([81]), aux dispositions du livre VIII du code de la sécurité intérieure. L’activité de ces services fait l’objet de contrôles nombreux et rigoureux qui garantissent un juste équilibre entre les enjeux de souveraineté et de protection des droits et libertés.

A.   Les services de renseignement, leurs techniques et leurs finalités

1.   Les finalités justifiant la mise en œuvre d’une technique de renseignement

Première disposition du livre VIII du code de la sécurité intérieure, l’article L. 801-1 pose un principe général de respect de la vie privée, disposant : « le respect de la vie privée, dans toutes ses composantes, notamment le secret des correspondances, la protection des données à caractère personnel et l’inviolabilité du domicile, est garanti par la loi. »

Il prévoit néanmoins une exception « dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité. »

Ce cadre contraint explique que les finalités permettant le recours aux techniques de renseignement soient limitativement énumérées à l’article L. 811‑3 du code de la sécurité intérieure.

Les finalités permettant le recours aux techniques de renseignement

Art. L. 811.3 CSI

Finalités

L’indépendance nationale, l’intégrité du territoire et la défense nationale

Les intérêts majeurs de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère

Les intérêts économiques, industriels et scientifiques majeurs de la France

La prévention du terrorisme

La prévention :

a) Des atteintes à la forme républicaine des institutions

b) Des actions tendant au maintien ou à la reconstitution de groupements dissous

c) Des violences collectives de nature à porter gravement atteinte à la paix publique

La prévention de la criminalité et de la délinquance organisées

La prévention de la prolifération des armes de destruction massive (ADM)

Art. L. 855–1 CSI

Finalités spécifiques au renseignement pénitentiaire

 

La prévention des évasions et le maintien de la sécurité au sein des établissements pénitentiaires ou des établissements de santé destinés à recevoir des personnes détenues.

Source : rapport de la mission d’information commune de l’Assemblée nationale sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement.

2.   Les différentes techniques de renseignement

Les techniques de renseignement auxquelles peuvent avoir recours les services de renseignement sont précisées au sein du titre V du livre VIII du code de la sécurité intérieure et classées, en application du principe de subsidiarité, de la moins intrusive à la plus intrusive.

● Les accès administratifs aux données de connexion (chapitre Ier)

Les articles L. 851-1 à L. 851-6 prévoient six techniques permettant d’accéder aux données de connexion :

– l’accès aux données techniques de connexion (DC) consiste, sur sollicitation des opérateurs, à recueillir et transmettre en temps différé des données de connexion. Elle est autorisée pour l’ensemble des finalités des activités des services de renseignement ;

– l’accès aux DC en temps réel permet aux services de consulter, en temps réel, les données de connexion ([82]) de personnes identifiées comme présentant une menace. Elle ne peut être mise en œuvre qu’en matière de prévention du terrorisme ;

– le recours à l’algorithme, c’est-à-dire à des traitements automatisés imposés aux opérateurs de télécommunication, permet de détecter des connexions susceptibles de révéler une menace terroriste. Comme la précédente, cette technique ne peut être mise en œuvre qu’en matière de prévention du terrorisme ;

– la géolocalisation en temps réel des équipements terminaux ;

– le balisage, qui permet de localiser en temps réel une personne, un véhicule ou un objet ;

– l’IMSI-catcher, un dispositif technique de proximité qui ressemble à une antenne relais et permet de recueillir, dans un périmètre donné, plusieurs données techniques de connexion ;

● Les interceptions de sécurité (chapitre II)

– les interceptions de sécurité (IS) permettent d’accéder, non seulement aux données de connexion, mais également à la correspondance des personnes, voire de leur entourage. L’article L. 852-1 prévoit, d’une part, les écoutes téléphoniques classiques et, d’autre part, celles réalisées au moyen d’un IMSI-catcher. Alors que les écoutes téléphoniques classiques peuvent se confronter à un obstacle, par exemple lorsque le téléphone renseigné est inactif, l’IMSI-catcher permet de mettre sur écoute l’individu quel que soit l’appareil utilisé, dans le périmètre où ce dispositif est actif. Si la première technique peut être utilisée quelles que soient les finalités, la seconde ne peut être opérée qu’en matière d’indépendance et défense nationale, de prévention du terrorisme et protection des institutions républicaines ;

– les écoutes hertziennes, qui permettent de surveiller les communications sans support filaire utilisant le champ électromagnétique pour transmettre un message entre deux antennes. Cette technique peut être utilisée pour toutes les finalités de l’article L. 811-3 du code de la sécurité intérieure ;

● La sonorisation de certains lieux et véhicules et la captation d’images et de données informatiques (chapitre III) :

– la captation, la fixation, la transmission et l’enregistrement de paroles ou d’images, pour toutes les finalités ;

– le recueil et la captation de données informatiques, qui permettent d’accéder à des données informatiques, les enregistrer, les conserver et les transmettre, pour toutes les finalités ;

– l’introduction dans un lieu privé pour mettre ou retirer un dispositif de localisation en temps réel ou une balise, un dispositif de captation de paroles ou d’images ou un dispositif d’accès à des données informatiques ;

● Les mesures de surveillance internationale (chapitre IV)

– la surveillance des communications émises ou reçues de l’étranger, qu’elle porte sur des correspondances ou sur des données de connexion, aux seules fins de défense et de promotion des intérêts fondamentaux de la Nation ;

– l’interception des communications émises ou reçues à l’étranger aux fins d’exploitation non individualisée des données de connexion, pour toutes les finalités ;

– l’exploitation des communications ou des données de connexion interceptées pour toutes les finalités, ainsi que la vérification ponctuelle de ces éléments aux seules fins de détecter une menace pour les intérêts fondamentaux de la Nation, un risque de cyberattaque ou un risque terroriste ;

– l’exploitation de communications ou des seules données de connexion interceptées, des numéros d’abonnement ou d’identifiants techniques rattachables au territoire national (dites « AE-TN ») via lesquels l’utilisateur communique depuis ce territoire, pour les finalités ayant trait à l’indépendance nationale, la lutte contre le terrorisme, les intérêts majeurs de la politique étrangère, la prévention de la criminalité organisée et la prolifération des armes de destruction massive ;

● Les mesures de surveillance de certaines communications hertziennes (chapitre V)

– l’interception et l’exploitation des communications électroniques empruntant exclusivement la voie hertzienne, à la seule fin de protection et de l’indépendance de la Nation.

Parmi l’ensemble des techniques, sept font l’objet d’un contingentement. Le nombre d’autorisations en vigueur ne peut ainsi excéder un plafond fixé par décision du Premier ministre après avis de la Commission nationale de contrôle des techniques de renseignement (CNCTR) ([83]), et réparti entre les ministères de tutelle des services de renseignement concernés.

Tableau des contingents en vigueur en mai 2021, par ministère et par technique

 

Intérieur

Défense

Économie, budget et douanes

Justice

Total

Recueil de données de connexion en temps réel (L. 851-2)

650

50

20

-

720

Recueil de données de connexion par IMSI-catcher (L. 851-6)

70

20

5

5

100

Interceptions de sécurité

(I de l’article L. 852-1)

3 050

550

150

50

3 800

« AE-TN » communications (L. 854-2)

750

210

40

-

1 000

Interceptions de sécurité sur les réseaux exclusivement hertziens

(L. 855-1)

-

-

-

20

20

Captations de paroles prononcées à titre privé ou captations d’images dans un lieu privé

(L. 855-1)

-

-

-

20

20

Introductions dans un lieu privé

(L. 855-1) ([84])

-

-

-

20

20

Source : rapport annuel 2020 de la CNCTR.

3.   Les services de renseignement : le premier et le deuxième cercle

Il existe deux types de services de renseignement : les services spécialisés, dits de premier cercle, et les services non spécialisés qui peuvent recourir à certaines techniques de renseignement, dits de second cercle.

  1. Six services spécialisés

L’article L. 811-2 du code de la sécurité intérieure renvoie à un décret en Conseil d’État la liste des services spécialisés. Aux termes du décret du 25 septembre 2015, codifié à l’article R. 811-1, ces services sont les suivants :

– la direction générale de la sécurité extérieure (DGSE), qui relève du ministère des armées;

– la direction du renseignement et de la sécurité de la défense (DRSD), qui relève du ministère des armées;

– la direction du renseignement militaire (DRM), qui relève du ministère des armées;

– la direction générale de la sécurité intérieure (DGSI), qui relève du ministère de l’intérieur ;

– le service à compétence nationale dénommé « direction nationale du renseignement et des enquêtes douanières » (DNRED), qui relève du ministère de l’économie et des finances ;

– le service à compétence nationale dénommé « traitement du renseignement et action contre les circuits financiers clandestins » (TRACFIN), qui relève du ministère de l’économie et des finances.

Ce même article précise les missions dévolues à ces services, chargés « en France et à l’étranger, [de] la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d’affecter la vie de la Nation. Ils contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention et à l’entrave de ces risques et de ces menaces. »

À l’exception de la DRM et de TRACFIN, les services de renseignement du premier cercle ont vocation à accéder à l’ensemble des techniques de renseignement prévues par le livre VIII du code de la sécurité intérieure ([85]).

  1. Les services de renseignement du second cercle

L’article L. 811-4 du code de la sécurité intérieure autorise par ailleurs d’autres services à accéder à certaines techniques de renseignement. Le décret du 11 décembre 2015 ([86]), codifié à l’article R. 811-2, établit la liste de ces services.

Les services de renseignement du second cercle

Direction générale

Direction

Service

Finalité

Direction générale de la police nationale

(Ministère de l’Intérieur)

Direction centrale de la police judiciaire

Service central des courses et jeux

Prévention de la criminalité et de la délinquance organisées

 

Office anti–stupéfiants

Sous-direction de la lutte contre la criminalité organisée

Sous-direction de la lutte contre la criminalité financière

Sous-direction anti–terroriste

Prévention du terrorisme

Sous-direction de la lutte contre la cyber–criminalité

Prévention du terrorisme

Prévention de la criminalité et de la délinquance organisées

 

Directions interrégionales et régionales de police judiciaire, services régionaux de police judiciaire et antennes de PJ

Direction centrale de la police aux frontières

Unités chargées de la PJ au sein des directions déconcentrées de la police aux frontières et des directions de la police aux frontières d’Orly et de Roissy

Prévention de la criminalité et de la délinquance organisées

 

Brigades mobiles de recherche zonale

Office central pour la répression de l’immigration irrégulière et de l’emploi des étrangers sans titre

Unité judiciaire du service national de la police ferroviaire

 

Direction centrale de la sécurité publique

Service du renseignement territorial

Indépendance nationale Prévention du terrorisme

Prévention : a) Des atteintes à la forme républicaine des institutions b) Des actions tendant au maintien ou à la reconstitution de groupements dissous c) Des violences collectives de nature à porter gravement atteinte à la paix publique

Prévention de la criminalité et de la délinquance organisées

Sûretés départementales

Prévention de la criminalité et de la délinquance organisées

Direction générale de la gendarmerie nationale

(Ministère de l’Intérieur)

Direction des opérations et de l’emploi

Sous-direction de l’anticipation opérationnelle

Indépendance nationale

Prévention du terrorisme

Prévention : a) Des atteintes à la forme républicaine des institutions

b) Des actions tendant au maintien ou à la reconstitution de groupements dissous c) Des violences collectives de nature à porter gravement atteinte à la paix publique

Sous-direction de la PJ

Indépendance nationale,

Prévention du terrorisme

Prévention de la criminalité et de la délinquance organisées

Sections de recherche

Prévention du terrorisme

Prévention de la criminalité et de la délinquance organisées

Préfecture de police

(Ministère de l’Intérieur)

Direction du renseignement

Sous– direction de la sécurité intérieure

Indépendance nationale, Prévention du terrorisme

Prévention : a) Des atteintes à la forme républicaine des institutions

b) Des actions tendant au maintien ou à la reconstitution de groupements dissous c) Des violences collectives de nature à porter gravement atteinte à la paix publique

Prévention de la criminalité et de la délinquance organisées

Sous-direction du renseignement territorial

Direction régionale de la PJ

Sous-direction des brigades centrales

Prévention du terrorisme

Prévention de la criminalité et de la délinquance organisées

Sous-direction des affaires économiques et financières

Prévention de la criminalité et de la délinquance organisées

Sous-direction des services territoriaux

Prévention du terrorisme

Prévention de la criminalité et de la délinquance organisées

Direction de la sécurité de proximité de l’agglomération de Paris

Sûretés territoriales

Prévention de la criminalité et de la délinquance organisées

Sous-direction spécialisée dans la lutte contre l’immigration irrégulière

Ministère de la Défense

Section de recherche de la gendarmerie maritime

Indépendance nationale,

Prévention du terrorisme

Prévention de la criminalité et de la délinquance organisées

Section de recherche de la gendarmerie de l’air

Section de recherche de la gendarmerie de l’armement

Ministère de la justice

Directeur de l’administration pénitentiaire

Service national du renseignement pénitentiaire

Prévention du terrorisme

Prévention : a) Des atteintes à la forme républicaine des institutions

b) Des actions tendant au maintien ou à la reconstitution de groupements dissous c) Des violences collectives de nature à porter gravement atteinte à la paix publique

Prévention de la criminalité et de la délinquance organisées

+ finalités spécifiques

Source : rapport de la mission d’information commune de l’Assemblée nationale sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement.

B.   Des activités rigoureusement contrôlées

Les services de renseignement du premier comme du second cercle font l’objet de nombreux contrôles internes et externes. Ces contrôles ont été détaillés dans le rapport de la mission d’information commune sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement ([87]).

Les différents niveaux de contrôle externes et internes des activités des services de renseignement

Contrôles internes

L’autorisation du Premier ministre

L’article L. 821-4 du code de la sécurité intérieure conditionne la mise en œuvre des techniques de renseignement à une autorisation du Premier ministre, valable pour une durée de quatre mois renouvelables ([88]). Cette autorisation est nécessaire, même en cas d’urgence absolue ([89]).

 

Ce même article précise que, « lorsque l’autorisation est délivrée après un avis défavorable de la Commission nationale de contrôle des techniques de renseignement, elle indique les motifs pour lesquels cet avis n’a pas été suivi ». Toutefois, en pratique, le Premier ministre n’autorise pas la mise en œuvre d’une technique lorsqu’elle a fait l’objet d’un tel avis défavorable.

La centralisation par le groupement interministériel de contrôle

L’article L. 822-1 du code de la sécurité intérieure prévoit que « le Premier ministre […] définit les modalités de la centralisation des renseignements collectés. »

 

Cette centralisation est principalement coordonnée par le groupement interministériel de contrôle, créé par décision du Premier ministre le 28 mars 1960, et dont les cinq missions ont été résumées par les rapporteurs du rapport de la mission d’information commune sur l’évaluation de la loi de 2015 :

 

 – il réceptionne les demandes de techniques de renseignement issues des services de renseignement du premier cercle et du second cercle, par l’entremise de leur ministre de rattachement. Il les soumet à l’avis de la CNCTR, puis à l’autorisation du Premier ministre ;

 

– il recueille les données auprès des opérateurs de communications électroniques et des fournisseurs de services sur internet. Il dispose à cette fin d’un pouvoir de réquisition qui lui est exclusivement réservé ;

 

– il centralise l’exploitation des données recueillies auprès des opérateurs de communications électroniques et des fournisseurs de services sur internet : les correspondances sont exploitées par les services bénéficiaires au sein du GIC ;

 

– il centralise l’exécution des techniques de proximité : le GIC conduit un programme de centralisation des données recueillies directement par les services à proximité de leurs objectifs afin de garantir l’effectivité du contrôle de la mise en œuvre de ces techniques ;

 

– il centralise le traitement des recours contentieux devant la formation spécialisée du Conseil d’État en matière de techniques de renseignement.

L’inspection des services de renseignement

Créée par décret du 24 juillet 2014 ([90]), elle est chargée de la conduite de contrôles, audits et études, et est dotée d’une mission de conseil et d’évaluation. Elle procède de six inspections générales ministérielles ([91]) dont des membres, habilités « très secret-défense », sont désignés par le Premier ministre pour rejoindre cette inspection.

Le contrôle interne aux services

Les demandes de mise en œuvre d’une technique de renseignement nécessitent, outre la signature du chef du service de renseignement ou de son suppléant, celle du ministre de tutelle de ce service. La plupart des ministères ont également créé des cellules de conformité chargées de vérifier la légalité de ces demandes et qui peuvent, si besoin, les reformuler, les restreindre voire les refuser.

Le mécanisme de lanceur d’alerte

L’article L. 861-3 du code de la sécurité intérieure permet à tout agent d’un service de renseignement du premier ou deuxième cercles qui a connaissance, dans l’exercice de ses fonctions, de faits susceptibles de constituer une violation manifeste à la légalité, de porter ces faits à la CNCTR, qui peut saisir le Conseil d’État et en informer le Premier ministre. Lorsque la CNCTR estime que les faits en question sont constitutifs d’une infraction, elle en avise le Procureur de la République et transmets les éléments en sa possession à la Commission consultative du secret de la défense nationale, qui donne son avis sur la déclassification de ceux-ci en vue de leur transmission au Procureur.

Contrôles externes

La Commission nationale de contrôle des techniques de renseignement

La CNCTR est une autorité administrative indépendante créée par l’article 2 de la loi du 24 juillet 2015. Elle est composée de neuf membres : deux députés, deux sénateurs, deux membres du Conseil d’État, deux magistrats de la cour de cassation ainsi qu’une personnalité qualifiée pour sa connaissance en matière de communications électroniques. L’article L. 833-1 du code de la sécurité intérieure lui donne pour mission de veiller à ce que les techniques de renseignement mises en œuvre sur le territoire national soient conformes à la légalité ([92]).

La délégation parlementaire au renseignement

La loi n° 2007-1443 du 9 octobre 2007 portant création d’une délégation parlementaire au renseignement a créé la DPR, instance commune aux deux chambres du Parlement. Elle est composée des quatre présidents des commissions des Lois et de la Défense de l’Assemblée nationale et du Sénat ainsi que de quatre autres parlementaires, dont deux d’opposition. L’article 6 nonies de l’ordonnance n° 58-1100 relative au fonctionnement des Assemblées parlementaires dispose qu’elle « exerce le contrôle parlementaire de l’action du Gouvernement en matière de renseignement et évalue la politique publique en ce domaine. » À ce titre, elle dispose notamment d’un droit de communication de documents et d’auditions de membres du Gouvernement, des cadres des services du renseignement et d’autres acteurs publics exerçant une activité dans ce domaine.

Le contrôle de la Cour des comptes

La Cour des comptes contrôle les services de renseignement, au même titre que les autres administrations.

Le contrôle juridictionnel

Depuis l’entrée en vigueur de la loi du 24 juillet 2015 relative au renseignement, le Conseil d’État peut notamment être saisi de personnes souhaitant vérifier qu’aucune technique de renseignement n’est irrégulièrement mise en œuvre à leur égard. Il est également saisi par la CNCTR quand elle estime que le Premier ministre ne donne pas suite à ses avis, ou que les suites données sont insuffisantes, et dans le cadre d’une question préjudicielle. L’article 16 du présent projet de loi prévoit sa saisine automatique lorsqu’une autorisation de mise en œuvre d’une technique de renseignement est accordée par le Premier ministre malgré un avis défavorable de la CNCTR.

C.   Des modalités de transmission d’informations entre services et de communication aux services de renseignement peu encadrées

Les modalités de transmission d’informations entre services et de communication d’information aux services de renseignements sont fixées à l’article L. 863-1 du code de la sécurité intérieure. Elles sont aujourd’hui peu précises.

1.   Les transmissions de renseignements au sein du service et entre services 

Le premier alinéa de l’article L. 863-2 encadre la transmission entre services. Il prévoit que « les services spécialisés de renseignement mentionnés à l’article L. 811-2 et les services désignés par le décret en Conseil d’État prévu à l’article L. 811-4 ([93]) peuvent partager toutes les informations utiles à l’accomplissement de leurs missions définies au titre Ier du présent livre ».

Il n’existe pas de dispositions particulières concernant les renseignements pouvant être transmis au sein d’un même service de renseignement.

2.   La communication d’informations aux services de renseignement

Le second alinéa habilite les autorités administratives ([94]) à « transmettre aux services [de renseignement], de leur propre initiative ou sur requête de ces derniers, des informations utiles à l’accomplissement des missions de ces derniers. »

Par ailleurs, le dernier alinéa de cet article prévoit que les modalités et conditions d’application de l’article L. 863-2 sont précisées par décret en Conseil d’État. Ce décret n’a néanmoins jamais été pris par le pouvoir réglementaire.

Outre cette disposition d’ordre général dans le code de la sécurité intérieure, l’article L. 135 S du livre des procédures fiscales permet à des agents spécialement habilités des services de renseignement, aux seules fins de recherche et de prévention des atteintes aux intérêts fondamentaux de la nation en matière de sécurité publique et de sûreté de l’État, d’accéder à certaines données protégées par le secret fiscal ([95]).

D’autres dispositions particulières permettent à l’administration de solliciter des informations. C’est notamment le cas des autorités douanières, l’article 343 bis du code des douanes contraignant l’autorité judiciaire à « donner connaissance au service des douanes de toutes indications qu’elle peut recueillir de nature à faire présumer une fraude commise en matière douanière ou une manœuvre quelconque ayant eu pour objet ou ayant eu pour résultat d’enfreindre les dispositions soit législatives, soit réglementaires se rattachant à l’application du code des douanes. »

II.   Les modifications proposées

Comme l’a expliqué à vos rapporteurs le Général Jean-François Ferlet, directeur du renseignement militaire, les services de renseignement sont plus souvent amenés à partager des informations qu’auparavant. Le passage d’un principe du « rien sauf » à la règle du « tout sauf » justifie que le législateur propose un meilleur encadrement des modalités de ces communications. 

A.   Améliorer l’encadrement, la traçabilité et le contrôle des opérations de transmission d’informations

Les I à VI de l’article 7 proposent un meilleur encadrement législatif des modalités de transmission des renseignements issus de la mise en œuvre d’une technique de renseignement.

Le I modifie l’article L. 822-3 du code de la sécurité intérieure afin, d’une part, de permettre à un service du premier ou du second cercle, qui obtient, à la suite de la mise en œuvre d’une technique, des renseignements utiles à une finalité différente de celle ayant justifié leur recueil, de pouvoir les transcrire ou les extraire pour le seul exercice de ses missions. Il propose ainsi un encadrement des transmissions au sein du service.

D’autre part, il permet à ces mêmes services de transmettre les renseignements collectés, extraits ou transcrits ([96]) dont ils disposent à un autre service du premier ou du second cercle, dès lors que cette transmission est strictement nécessaire à l’exercice des missions du service destinataire.

Il conditionne néanmoins les transmissions les plus sensibles à une autorisation préalable du Premier ministre, après avis de la CNCTR :

– pour les transmissions de renseignements collectés lorsqu’elles poursuivent une finalité différente de celle qui en a justifié le recueil ;

– pour les transmissions de renseignements collectés, extraits ou transcrits issus de la mise en œuvre d’une technique de renseignement qui n’est pas accessible au service destinataire.

L’article 7 prévoit plusieurs dispositions de nature à prévenir tout abus. Il précise que la transmission de ces renseignements n’a pas d’effet sur leur durée de conservation. En outre, chaque service de renseignement doit désigner en son sein un agent chargé de veiller, sous le contrôle du responsable de service, au respect de ces modalités de transmission.

Enfin, les II à VI renforcent les prérogatives de la CNCTR en prévoyant que ces opérations sont soumises à son contrôle. Ce contrôle est, selon les termes employés dans l’étude d’impact, « permanent » et « en temps réel » :

– un contrôle « permanent » : les articles L. 833-3 et L. 854-9 relatifs aux prérogatives de la CNCTR sont modifiés afin d’y inscrire qu’elle bénéficie d’un accès permanent aux transmissions entre services. L’article L. 833-6 est modifié afin de permettre à la CNCTR d’adresser au Premier ministre, au ministre responsable de son exécution et au service concerné une recommandation lorsqu’elle estime que la transmission d’un renseignement n’est pas conforme aux dispositions s’appliquant en matière de collecte de renseignements ;

– un contrôle « en temps réel » : l’article L. 822-4 relatif aux opérations de destruction de renseignements est réécrit afin de prévoir que ces opérations font également l’objet de relevés tenus à la disposition de la CNCTR ([97]). Ces relevés lui sont immédiatement transmis lorsqu’ils concernent des transcriptions, extractions ou transmissions poursuivant une finalité différente de celle au titre de laquelle les renseignements ont été recueillis.

B.   Mieux réglementer la communication d’informations aux services de renseignement

Les VII à IX prévoient de nouvelles modalités de communication d’informations détenues par des autorités administratives aux services de renseignement de premier et de second cercle, de leur propre initiative ou sur requête.

L’article L. 863-2 est ainsi réécrit afin de permettre la transmission, par ces autorités administratives, de toute information, même couverte par un secret protégé par la loi, au bénéfice des services de renseignement des premier et deuxième cercles. Cette transmission est assortie de garanties :

– elle ne peut être réalisée que dans la mesure où elle s’avère strictement nécessaire à l’accomplissement des missions du service de renseignement et susceptible de concourir à la défense et à la promotion des intérêts fondamentaux de la Nation ([98]) ;

– elle fera l’objet d’une traçabilité selon des modalités précisées par décret. Un agent au sein de chaque service de renseignement – celui désigné par l’article L. 822-3 – est par ailleurs chargé d’assurer cette traçabilité et de veiller au respect des dispositions encadrant cette communication ;

– le destinataire de ces informations est tenu au secret professionnel ;

– les informations sont détruites lorsqu’elles ne sont pas ou plus nécessaires.

En conséquence, le VIII abroge l’article L. 125 S du livre des procédures fiscales, rendu caduc par les dispositions de l’article L. 863-2 ainsi rédigé.

Enfin, le IX modifie la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés afin d’écarter les droits d’information ([99]) et d’accès ([100]) des traitements de données à caractère personnel d’une administration lorsqu’elles sont transmises à un service de renseignement. L’étude d’impact explique que « cette dérogation vise à assurer la protection des modes opératoires des services de renseignement afin que les personnes concernées ne soient pas informées de ce qu’elles font l’objet d’un suivi par les services de renseignement. »

III.   La position de la commission

Outre douze amendements rédactionnels présentés par les rapporteurs, la Commission a adopté un amendement identique des rapporteurs et de M. Houbron et des membres du groupe Agir ensemble précisant qu’une autorité administrative refusant de transmettre une information au service de renseignement la sollicitant à cette fin doit nécessairement justifier son refus.

*

*     *

Article 8
(art. L. 822-2 et L. 822-2-1 [nouveau] du code de la sécurité intérieure)
Allongement de la durée de conservation des renseignements à des fins de recherche et de développement

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Cet article permet aux services de renseignement du « premier cercle » et au Groupement interministériel de contrôle, à des fins de recherche et développement, de conserver les données recueillies par des techniques de renseignement pour une durée allant jusqu’à cinq ans.

       Dernières modifications législatives intervenues

L’article L. 822-2 relatif aux durées de conservation des renseignements collectés a été modifié par le législateur en 2017 ([101]) afin de prévoir une durée maximale de conservation de 30 jours pour les renseignements collectés dans le cadre de correspondances interceptées par le biais d’écoutes hertziennes. 

       Modifications apportées par la Commission

Outre un amendement rédactionnel, la Commission a adopté trois amendements identiques des rapporteurs, de M. Houbron et des membres du groupe Agir ensemble et de M. Jacques, rapporteur pour avis au nom de la commission de la défense nationale et des forces armées, étendant à 120 jours la durée de conservation des données issues des dispositifs de captation de paroles.

1.   L’état du droit

a.   Des délais de conservation limités

Les durées de conservation des données collectées par les services de renseignement sont précisées à l’article L. 822-2 du code de la sécurité intérieure. Elles sont de :

– 30 jours pour les interceptions de sécurité et les paroles captées ;

– 120 jours pour les fixations d’image, le recueil de données informatiques et la captation de données informatiques ;

– quatre ans pour les données de connexion ([102]).

Le même article prévoit deux exceptions à ces durées :

– pour les renseignements collectés qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les renseignements déchiffrés associés à ces derniers, dans une mesure strictement nécessaire aux besoins de l’analyse technique et à l’exclusion de toute utilisation pour la surveillance des personnes concernées. Ils ne font alors pas l’objet d’une limitation de durée ;

– les renseignements concernant une requête dont le Conseil d’État a été saisi, conservés aux seuls besoins de la procédure.

Ces durées de conservation ont été jugées conformes à la Constitution par le Conseil constitutionnel ([103]).

b.   Le besoin de développer des dispositifs techniques efficaces nécessite la conservation plus longue de certaines données

Lors de son audition par vos rapporteurs, M. Pascal Chauve, directeur du groupement interministériel de contrôle, a détaillé le besoin des services de renseignement de développer et d’améliorer les dispositifs permettant, par exemple, de réduire les bruits parasites lors d’une captation sonore ou de traduire des propos et des textes en langue rare. Ces développements nécessitent l’exploitation de nombreuses données.

M. Chauve a également expliqué à vos rapporteurs que les logiciels de deep learning ont parfois besoin de « réassimiler » les données exploitées il y a un certain temps, ce qui nécessite de pouvoir les conserver sur une période plus longue.

L’étude d’impact annexée au projet de loi précise à cet égard que « des données réalistes, tirées d’exemples opérationnels concrets, sont utiles voire indispensables pour construire des modèles d’apprentissage puis entraîner les capacités de recueil et d’exploitation […] Les données d’entraînement étant coûteuses à produire, à annoter, à stocker, et au demeurant, dans certains cas, peu nombreuses, il est indispensable de les conserver sur une longue durée : cela permet de pouvoir tester ou ré-entraîner les algorithmes régulièrement, de comparer la performance relative de plusieurs algorithmes, et de ne pas dupliquer les coûts lorsqu’un nouvel algorithme étalonné comme plus performant est disponible pour remplacer le précédent. »

2.   Les modifications proposées

Le I de l’article 8 modifie l’article L. 822-2 du code de la sécurité intérieure afin d’y inscrire une dérogation au régime de droit commun de conservation des données collectées, à des fins d’exploitation dans le cadre de programmes de recherche et développement des seuls services de renseignement du premier cercle.

Il prévoit une durée de conservation jusqu’à cinq ans après leur recueil, dès lors que cette exploitation est nécessaire au développement et à l’amélioration du fonctionnement des capacités techniques de recueil et d’exploitation. Les données sont néanmoins détruites avant cette date si leur conservation n’est plus indispensable au bon fonctionnement des programmes.

Le II prévoit que le GIC puisse conserver ces données, lorsqu’il est déjà chargé par ailleurs de leur centralisation.

Cette disposition, qui reprend la proposition n° 10 de la mission d’information commune sur l’évaluation de la loi du 24 juillet 2015, est assortie de conditions strictes visant à garantir le respect des finalités prévues par cet article :

– elles ne peuvent être utilisées pour la surveillance des personnes qu’elles concernent ;

– les données exploitées dans ce cadre sont accessibles dans des conditions ne faisant plus apparaître les motifs et finalités pour lesquels ils ont été collectés et ne permettent plus de rechercher l’identité des personnes concernées ;

– seuls des agents spécialement habilités et affectés à ces programmes peuvent y accéder ;

– les paramètres techniques de ces programmes, ainsi que toute évolution substantielle, doivent faire l’objet d’une autorisation préalable du Premier ministre délivrée après avis de la CNCTR ;

– la mise en œuvre des programmes de recherche est contrôlée par la CNCTR. En outre, le III modifie l’article L. 833-2 relatif aux missions de cette commission afin de lui réserver un accès permanent aux renseignements collectés dans ce cadre.

3.   La position de la Commission

La Commission a adopté un amendement rédactionnel des rapporteurs ainsi que trois amendements identiques des rapporteurs, de M. Houbron et des membres du groupe Agir ensemble et de M. Jacques, rapporteur pour avis au nom de la commission de la défense nationale et des forces armées, étendant à 120 jours la durée de conservation des données récupérées à partir de dispositifs de captation de paroles afin d’aligner cette durée sur celle des images et permettre ainsi l’exploitation de vidéos pendant trois mois.

*

*     *

Article 9
(art. L. 853-2 du code de la sécurité intérieure)
Allongement de la durée d’autorisation de la technique de recueil de données informatiques

Adopté par la Commission avec modifications


       Résumé du dispositif et effets principaux

Le présent article porte la durée d’autorisation de la technique de recueil de données informatiques de 30 jours à deux mois.

       Dernières modifications législatives intervenues

L’article L. 853-2 du code de la sécurité intérieure, qui précise le cadre juridique applicable aux techniques de recueil et de captation de données, a été modifié par la loi SILT en 2017 ([104]) pour supprimer toute référence à la notion de périphérique « audiovisuel » et sécuriser ainsi le dispositif juridique en cas d’évolutions technologiques de ces deux techniques.

       Modifications apportées par la Commission

La Commission a adopté deux amendements identiques des rapporteurs et de M. Houbron et des membres du groupe Agir ensemble afin de supprimer, dans le code de la sécurité intérieure, la distinction établie entre les techniques de recueil et de captation de données.

1.   L’état du droit

L’article L. 852-2 du code de la sécurité intérieure établit une distinction entre, d’une part, la technique de recueil de données informatiques (RDI) et, d’autre part, la captation de ces mêmes données (CDI).

Le RDI permet l’accès, l’enregistrement, la conservation et la transmission des données informatiques stockées dans un système informatique, tandis que le CDI concerne ces mêmes données telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques. Ces deux techniques peuvent être utilisées, quelles que soient les finalités motivant leur mise en œuvre. 

Dérogatoires du droit commun ([105]), les durées d’autorisation de mise en œuvre de ces techniques sont aujourd’hui différentes :

– 30 jours pour le recueil ;

– deux mois pour la captation.

Cette différence s’explique par le fait que le législateur avait considéré la première technique comme plus attentatoire aux libertés, notamment du fait du volume de données concernées. Toutefois, dans son avis sur le projet de la loi, la CNCTR a indiqué ne pas avoir « observé, dans l’exercice de son contrôle, de différences notables entre les deux techniques en termes d’atteintes à la vie privée, dans toutes ses composantes »  ([106]) et s’est montrée favorable à une harmonisation des durées d’autorisation.

La mission d’information commune d’évaluation de la loi de 2015 constatait par ailleurs que, « dans les faits, [la] période de 30 jours [pour le recueil] peut s’avérer un peu courte car la mise en œuvre de cette technique de renseignement est complexe. Il pourrait donc être opportun d’aligner la durée de l’autorisation de recueil de données informatiques sur la durée de deux mois prévue pour les autres techniques de renseignement du chapitre III : sonorisation, fixation d’image, captation de données informatiques. » ([107])

2.   Les modifications proposées

L’article 9 aligne la durée d’autorisation de la technique de recueil de données sur celle relative à la captation en prévoyant, dans les deux cas, une autorisation pour deux mois.

3.   La position de la Commission

La Commission a adopté deux amendements identiques des rapporteurs et de M. Houbron et des membres du groupe Agir ensemble modifiant le I de l’article L. 853-2 du code de la sécurité intérieure afin d’y supprimer la distinction entre les techniques de recueil et de captation de données et uniformiser ainsi leurs régimes juridiques.

*

*     *

Article 10
(art. L. 871-3, L. 871-6 et L. 871-7 du code de la sécurité intérieure)
Élargissement du champ de réquisition des opérateurs de communications

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

Le présent article vise à étendre les possibilités de requérir l’assistance des opérateurs de communications électroniques et des fournisseurs d’accès à Internet afin de mettre en œuvre des techniques de renseignement décidées par l’autorité administrative et des interceptions de correspondances ordonnées par l’autorité judiciaire.

       Dernières modifications législatives intervenues

La loi n° 2015-912 du 24 juillet 2015 relative au renseignement a créé les articles L. 871-3 et L. 871-6 du code de la sécurité intérieure afin, d’une part, d’assujettir les opérateurs de communications au respect du secret de la défense nationale dans la mise en œuvre des techniques de renseignement et d’interceptions de correspondances ordonnées par l’autorité judiciaire et, d’autre part, de régir les modalités de leur concours dans la mise en œuvre de ces techniques. Créé par la loi du 24 juillet 2015, l’article L. 871-7 prévoit le versement d’une compensation financière en faveur des opérateurs dont l’assistance a été requise sur le fondement de l’article L. 871-6 précité.

       Modifications apportées par la Commission

La Commission a adopté cet article sans modification.

1.   L’état du droit

L’article L. 871-3 attribue au ministre chargé des communications électroniques la mission de veiller à ce que l’exploitant public, les opérateurs de communications électroniques et les fournisseurs d’accès à Internet prennent les mesures nécessaires pour mettre en œuvre les techniques de renseignement décidées par l’autorité administrative et les interceptions de correspondances ordonnées par l’autorité judiciaire ([108]). La loi du 24 juillet 2015 a procédé au transfert de ces dispositions initialement régies par l’article L. 244-3 à l’article L. 871-3 en explicitant la soumission des agents des opérateurs susmentionnés à l’obligation du secret de la défense nationale afin de renforcer la sécurité des procédures applicables ([109]).

L’article L. 871-6 ([110]) précise les cinq techniques de renseignement pour lesquelles le concours des agents spécialement habilités des opérateurs de communications peut être requis sur ordre du Premier ministre :

– les demandes d’accès différé aux données de connexion ([111]) ;

– les demandes d’accès en temps réel aux données de connexion ([112]) ;

– les traitements automatisés dits « algorithmes » ([113]) ;

– les géolocalisations en temps réel ([114]) ;

– les interceptions de sécurité ([115]).

Compte tenu des éventuels surcoûts inhabituels et spécifiques pesant sur les opérateurs dont la réquisition est décidée par le Premier ministre afin de concourir à la mise en œuvre des cinq techniques précitées, l’article L. 871-7 ([116]) garantit le versement par l’État d’une compensation financière en leur faveur. Cette disposition vise à satisfaire les exigences constitutionnelles relatives à l’égalité devant les charges publiques. Si elles se justifient par un motif d’intérêt général, les charges particulières imposées aux opérateurs impliquent en effet des dépenses supplémentaires qui doivent ainsi faire l’objet d’un dédommagement subséquent ([117]).

2.   Les modifications proposées

Le présent article élargit le champ des techniques de renseignement mentionnées à l’article L. 871-6 pour lesquelles l’autorité administrative peut requérir le concours des opérateurs.

D’une part, il étend les possibilités de réquisition à la mise en œuvre d’un dispositif de captation de proximité de type Imsi-catcher dont les modalités sont régies par l’article L. 851-6. L’intérêt de cette extension consiste à anticiper le déploiement de la communications mobiles de 5ème génération (5G) qui aura pour effet de rendre temporaires les identifiants des terminaux mobiles. Si le dispositif d’Imsi-catcher permet aujourd’hui de s’affranchir du concours des opérateurs, le développement à court terme de la 5G nécessite l’aide de l’opérateur afin d’établir le lien entre ces terminaux et les identifiants pérennes des équipements utilisés.

D’autre part, les possibilités de réquisition des opérateurs sont étendues à la mise en œuvre des techniques de recueil et de captation de données informatiques (RDI – CDI) encadrées par l’article L. 853-2. L’objectif vise à renforcer l’efficacité opérationnelle et le caractère indétectable de ces techniques afin notamment d’éviter que les opérateurs, dans le cadre de la protection de leurs réseaux, ne fassent involontairement échec à leur mise en œuvre, ce qui serait par ailleurs susceptible de porter atteinte à la qualité du service fourni à leurs clients.

Par voie de conséquence, les deux techniques de renseignement prévues par les articles L. 851-6 et L. 853-2 s’ajoutent aux cinq techniques actuelles pour lesquelles la réquisition des opérateurs peut donner lieu au versement d’une compensation financière sur le fondement de l’article L. 871-7.

S’agissant des techniques spéciales d’enquête pénale, le présent article étend le champ de l’article L. 871-3 à l’ensemble des techniques de recueil et de captation de données informatiques régies par les articles 706-95 à 706-102-5 du code de procédure pénale dont la mise en œuvre est ordonnée par l’autorité judiciaire.

3.   La position de la Commission

La Commission a adopté cet article sans modification.

*

*     *

Article 11
(art. L. 822-2 et L. 852-3 [nouveau] du code de la sécurité intérieure)
Expérimentation d’une technique d’interception des communications satellitaires

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Le présent article définit le cadre de mise en œuvre d’une technique expérimentale de captation des communications satellitaires sur le territoire national.

       Dernières modifications législatives intervenues

L’interception des correspondances satellitaires ne fait actuellement l’objet d’aucun cadre légal.

       Modifications apportées par la Commission

Outre un amendement rédactionnel des rapporteurs, la Commission a adopté un amendement des rapporteurs suivant l’avis favorable du Gouvernement afin de préciser les services habilités à recourir à cette expérimentation.

1.   L’état du droit

L’article L. 852-1 du code de la sécurité intérieure prévoit deux modalités distinctes d’interception de sécurité (IS). D’une part, son I encadre le recours aux IS sollicitées par les services de renseignement pour lesquelles le concours des opérateurs de communication peut être requis afin de mettre en œuvre cette technique. D’autre part, son II autorise les services de renseignement à procéder eux-mêmes à des IS à l’aide d’un appareil de captation de proximité dit Imsi-catcher. Cette technique permet de collecter l’ensemble des communications échangées dans une zone géographique réduite afin de répondre à des situations d’urgence opérationnelle peu compatibles avec la procédure habituelle de réquisition des opérateurs.

Compte tenu des atteintes potentiellement importantes au respect de la vie privée et au secret des correspondances, le recours à l’Imsi-catcher sur le fondement du II de l’article L. 852-1 fait l’objet d’un encadrement très strict : il est autorisé par le Premier ministre après avis de la CNCTR et sa durée est limitée est à 48 heures. Cette technique ne peut être mise en œuvre que pour certaines finalités relatives à la prévention d’atteintes particulièrement graves à l’ordre public ([118]). Sa mise en œuvre fait l’objet d’une centralisation par le groupement interministériel de contrôle (GIC) et d’un contingentement déterminé par le Premier ministre. En outre, les correspondances interceptées par l’Imsi-catcher doivent être détruites dès qu’il apparaît qu’elles sont sans lien avec l’autorisation délivrée, au plus tard 30 jours après leur recueil ([119]).

L’étude d’impact annexée au projet de loi souligne que cette technique « n’a pratiquement jamais été mise en œuvre depuis l’entrée en vigueur de la loi du 24 juillet 2015 » ([120]). Dans son rapport d’activité publié en mai 2021, la CNCTR précise en effet que seules six demandes d’autorisation ont été présentées par les services de renseignement en 2016, aucune n’ayant été formulée depuis lors. Ce bilan contraste avec l’augmentation de + 58 % des demandes d’IS sur le fondement du I de l’article L. 852-1 constatée entre 2016 et 2020, atteignant désormais 12 891 demandes annuelles ([121]).

S’agissant des communications électroniques terrestres transitant par les réseaux exploités par les opérateurs, la réquisition de ces derniers dans le cadre de la réalisation des interceptions de sécurité présente une efficacité indiscutable au regard des exigences légales auxquelles ils sont assujettis dans le cadre de leur activité sur le territoire national. Cependant, le développement récent des communications satellitaires par des opérateurs majoritairement étrangers met en relief l’inadaptation du cadre légal actuel, justifiant ainsi la création à titre expérimental d’un régime juridique dédié à l’interception des correspondances satellitaires.

2.   Les modifications proposées

Le présent article crée l’article L. 852-3 du code de la sécurité intérieure afin de recourir à l’expérimentation, jusqu’au 31 juillet 2025, d’un dispositif de captation de proximité des communications satellitaires, suivant un modèle proche de celui de l’Imsi-catcher régi par le II de l’article L. 852-1.

La création de ce régime juridique particulier vise à pallier l’inadaptation du cadre légal prévu par l’article L. 852-1 au regard des spécificités propres aux communications satellitaires.

Premièrement, la procédure de réquisition des opérateurs sur le fondement du I de l’article L. 852-1 ne saurait s’appliquer de façon opportune aux opérateurs de communication satellitaire qui, selon l’étude d’impact ([122]), sont tous étrangers à ce jour. Il n’est pas garanti que les demandes de réquisition susceptibles d’être prononcées à leur endroit soient satisfaites en pratique, bien que ces opérateurs soient juridiquement assujettis aux obligations applicables à tous les opérateurs de communications électroniques sur le territoire national.

De plus, la réquisition impliquerait de révéler à des opérateurs satellitaires étrangers l’identité des cibles visées par les services de renseignement, ce qui soulève un problème réel de confidentialité. Enfin, l’existence de difficultés techniques relatives aux protocoles de communication entre les satellites et les terminaux complexifient l’interception des communications satellitaires via l’obtention des identifiants de ces terminaux. Dans son avis rendu sur le projet de loi, la CNCTR souligne qu’il est « probable que les identifiants numériques des équipements terminaux des utilisateurs seront modifiés à des fréquences élevées, ce qui rendra difficile, voire impossible, la détermination de l’identifiant par l’abonné que le service souhaite surveiller » ([123]).

Deuxièmement, les conditions fixées par le II de l’article L. 852-1 encadrant l’utilisation de l’Imsi-catcher apparaissent trop restrictives afin d’étendre sa mise en œuvre aux interceptions satellitaires. Ainsi, la durée d’autorisation plafonnée à 48 heures et la limitation de cette technique aux seules finalités de protection de l’indépendance nationale, de lutte antiterroriste et de prévention des atteintes à la forme républicaine de l’État ([124]) ne garantissent pas l’efficacité opérationnelle de dispositifs de captation de proximité des correspondances satellitaires dont l’utilisation à court terme ne saurait présenter un degré d’aboutissement identique à celui atteint par l’Imsi-catcher.

Compte tenu de l’utilisation certes encore réduite mais néanmoins croissante de ces moyens de communications ([125]) et du déploiement à venir de centaines de constellations satellitaires à l’initiative de plusieurs sociétés telles SpaceX ([126]) et Amazon ([127]), il convient donc d’établir un cadre juridique propre à l’interception des seules correspondances satellitaires.

Premièrement, le présent article détermine les finalités pour lesquelles cette nouvelle technique peut être mise en œuvre : l’indépendance nationale et l’intégrité du territoire et la défense nationale ([128]), la lutte antiterroriste ([129]), la promotion et la défense des intérêts majeurs de la politique étrangère, de l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère ([130]) ainsi que la lutte contre la criminalité et la délinquance organisées ([131]).

Deuxièmement, sa mise en œuvre présente un caractère subsidiaire. Elle est en effet strictement conditionnée à l’impossibilité de recourir à la technique d’IS régie par le I de l’article L. 852-1 pour des raisons techniques ([132]) ou pour des motifs de confidentialité faisant obstacle à la réquisition des opérateurs de communication.

Troisièmement, suivant les règles de contingentement déjà applicables aux IS, un nombre maximal d’autorisations d’interceptions selon cette technique est fixé par le Premier ministre après avis de la CNCTR.

Quatrièmement, la durée maximale de l’autorisation délivrée par le Premier ministre après avis de la CNCTR à recourir à cette technique s’élève à trente jours ([133]), contre 48 heures pour la technique de l’Imsi-catcher selon le II de l’article L. 852-1 et quatre mois pour la technique d’IS de droit commun prévue par le I de l’article L. 852-1. Cette durée d’autorisation paraît ainsi équilibrée afin de préserver l’efficacité opérationnelle de ce nouveau dispositif de captation.

Cinquièmement, si les interceptions sont directement effectuées par les services de renseignement autorisés à recourir à cette technique ([134]), elles font l’objet d’une centralisation par le GIC au sein duquel les données collectées, préalablement chiffrées, sont extraites et transcrites, sous le contrôle effectif de la CNCTR ([135]).

Sixièmement, les correspondances interceptées doivent être détruites dès lors qu’il apparaît qu’elles sont sans lien avec la personne concernée par l’autorisation et au plus tard trente jours à compter de leur recueil, conformément à ce que prévoit le 1° du I de l’article L. 822-2.

Enfin, au regard des incertitudes technologiques entourant la mise en œuvre des dispositifs de captation des correspondances satellitaires et du fonctionnement potentiellement évolutif des satellites mis en orbite au cours des prochaines années, le présent article revêt un caractère expérimental d’une durée de quatre ans, son terme étant ainsi fixé au 31 juillet 2025. Cette durée est considérée comme nécessaire afin de tirer un bilan de la mise en œuvre de cette nouvelle technique pour laquelle un rapport d’évaluation devra être présenté au Parlement au plus tard en janvier 2025. Conformément à la préconisation émise par le Conseil d’État dans son avis sur le projet de loi ([136]), l’étude d’impact précise que les critères d’évaluation quantitative et qualitative du dispositif pourront faire apparaître le nombre d’interceptions effectivement autorisées et mises en œuvre ainsi que celles sans rapport avec la cible visée, ou encore l’évolution des obstacles juridiques, techniques ou opérationnels ayant empêché le recours au régime d’IS de droit commun.

3.   La position de la Commission

Outre un amendement rédactionnel des rapporteurs, la Commission a adopté un amendement des rapporteurs suivant l’avis favorable du Gouvernement tendant à préciser les services habilités à recourir à cette expérimentation.

Cette technique d’interception des communications satellitaires ne pourra être utilisée que par les services de renseignement du premier cercle. Il s’agit de la direction générale de la sécurité extérieure (DGSE), de la direction du renseignement et de la sécurité de la défense (DRSD), de la direction du renseignement militaire (DRM), de la direction générale de la sécurité intérieure (DGSI), du service à compétence nationale dénommé « direction nationale du renseignement et des enquêtes douanières » (DNDRED) et du service à compétence nationale dénommé « traitement du renseignement et action contre les circuits financiers clandestins » (TRACFIN).

L’utilisation de cette technique pourra cependant être ouverte à certains autres services, à raison des missions qu’ils exercent, désignés par un décret en Conseil d’État pris après avis de la CNCTR.

*

*     *

Article 12
(art. 25 de la loi n° 2015-912 du 24 juillet 2015 [abrogé])
Pérennisation des dispositions prévues à l’article L. 851-3 encadrant le recours à l’algorithme

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

Issu de la lettre rectificative au projet de loi, le présent article pérennise les dispositions de l’article L. 851-3 du code de la sécurité intérieure relatives à l’utilisation des algorithmes destinés à détecter des connexions susceptibles de révéler une menace terroriste.

       Dernières modifications législatives intervenues

La loi n° 2020-1671 du 24 décembre 2020 a prolongé la durée de l’expérimentation de l’application des dispositions de l’article L. 851-3 jusqu’au 31 décembre 2021.

       Modifications apportées par la Commission

La Commission a adopté cet article sans modification.

1.   L’état du droit

Créé par la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, l’article L. 851-3 détermine les règles applicables à la mise en œuvre de traitements automatisés de données – les algorithmes – dans la seule finalité de détecter des données de connexion susceptibles de révéler une menace terroriste. Conçue à titre expérimental jusqu’au 31 décembre 2018 en raison du caractère novateur de ce procédé, son application a été prorogée jusqu’au 31 décembre 2020 ([137]) puis au 31 décembre 2021 ([138]). Elle a donné lieu à la remise d’un rapport du Gouvernement au Parlement en juin 2020. Conformément à l’article 25 de la loi du 24 juillet 2015, un nouveau rapport d’application devra être remis à la représentation nationale au plus tard le 30 juin 2021.

a.   L’encadrement du recours aux algorithmes

Le fonctionnement des algorithmes répond à un cadre juridique particulièrement strict eu égard aux exigences constitutionnelles de protection de la vie privée et à la nécessité de préserver l’effet utile de ce dispositif dans le seul objectif de la lutte antiterroriste.

Les algorithmes utilisent exclusivement des données de connexion mentionnées à l’article L. 851-1 ([139]) sans recueillir d’autres données que celles qui répondent à leurs paramètres de conception, et sans permettre l’identification des personnes auxquelles les données de connexion se rapportent. Leur objectif consiste donc à « agir à la manière d’un tamis sur les flux de données de connexion » ([140]) afin de produire des alertes susceptibles de révéler l’existence d’une menace. Le paramétrage des algorithmes présente donc une importance cruciale dans la mesure où le nombre d’alertes ex post dépend des paramètres déterminés ex ante. L’intérêt opérationnel du dispositif commande par conséquent de recevoir un nombre d’alertes modéré, ni trop important, au risque de générer des alertes infondées, ni trop faible, au risque de ne pas détecter des menaces qui auraient pourtant dû être identifiées. Comme le souligne le rapport d’information de votre rapporteur et de son collègue Jean-Michel Mis dans le cadre de la mission d’information commune présidée par Guillaume Larrivé publié en juin 2020 sur l’évaluation de la loi du 24 juillet 2015 : « l’algorithme n’est pas un outil de surveillance de masse, mais de détection de signaux faibles, qui pourra ensuite justifier l’usage d’une technique de renseignement, dans le cadre du droit commun » ([141]).

Après avis de la CNCTR, le Premier ministre délivre une autorisation de mise en œuvre des algorithmes ([142]) dont l’exécution est confiée au GIC, seul organisme habilité à recevoir les alertes (« hit ») générées par les algorithmes. Le GIC transmet ensuite les alertes au service de renseignement compétent. Celui-ci sollicite l’autorisation du Premier ministre, après avis de la CNCTR, pour obtenir l’identification des personnes concernées par les alertes afin d’effectuer une « levée de doute » visant à confirmer ou infirmer le caractère avéré de la menace détectée. Ces données sont ensuite exploitées dans un délai de soixante jours à compter de leur recueil et sont détruites à l’expiration de ce délai, sauf en cas d’éléments sérieux confirmant l’existence d’une menace terroriste attachée à une ou plusieurs des personnes concernées ([143]). Sur la seule année 2020, 1739 alertes ont été émises par les algorithmes, donnant lieu à autant de levées de doutes effectuées par les services.

 

 

 

 

 

 

 

 

 

 

 

Afin de garantir le respect de ces exigences, la CNCTR dispose d’un accès permanent, complet et direct à ces traitements ainsi qu’aux informations et données recueillies. Elle est informée de toute modification apportée aux traitements et paramètres mis en place et peut émettre des recommandations.

Le Conseil constitutionnel a considéré que l’encadrement du recours aux algorithmes établi par l’article L. 851-3 est conforme à la Constitution ([144]) au regard de la procédure de contrôle de leur fonctionnement, de la seule finalité antiterroriste pour laquelle ces traitements automatisés sont mis en œuvre et des exigences applicables aux données recueillies. En outre, la constitutionnalité du dispositif ne repose pas sur le caractère expérimental des dispositions de l’article L. 851-3, ce qui autorise donc le législateur à décider de sa pérennisation.

b.   L’expérimentation menée depuis 2015 justifie la pérennisation de cette technique

À l’issue de plus de deux ans de développements informatiques, trois algorithmes ont été autorisés par le Premier ministre en octobre 2017 puis au cours de l’année 2018. Compte tenu de l’impératif de protection du secret de la défense nationale prévu par l’article 413-9 du code pénal, il est difficile d’objectiver de façon précise et transparente les résultats obtenus par les algorithmes mis en place depuis 2017.

Néanmoins, le rapport du Gouvernement remis au Parlement en juin 2020 conclut au fort intérêt opérationnel de ces techniques algorithmiques afin notamment de révéler des comportements d’individus susceptibles de représenter une menace à caractère terroriste et d’obtenir des informations relatives à leur localisation et leur activité.

Partageant ce constat, le rapport remis par la mission d’information sur l’évaluation de la loi du 24 juin 2015 ([145]) se prononce clairement en faveur d’une pérennisation de la technique de l’algorithme, eu égard à ses potentialités d’amélioration au cours des prochaines années. Si son efficacité demeure « perfectible » en dépit de « premiers résultats encourageants » selon les termes employés par la délégation parlementaire au renseignement dans son rapport d’activité publié en juin 2020 ([146]), la pérennisation de ce dispositif représente une solution nécessaire à la sophistication du dispositif, à l’épreuve du caractère diffus et évolutif de la menace terroriste. Approuvant cette évolution, la CNCTR souligne ainsi que « la menace perdure et se traduit par l’émergence de nouveaux profils d’individus isolés, sensibles aux messages de propagande incitant au passage à l’acte, dont le potentiel dangereux ne peut être parfois révélé qu’à travers leur activité numérique » ([147]). Le présent article vise à satisfaire cet objet.

2.   Les modifications proposées

Le présent article abroge l’article 25 de la loi du 24 juillet 2015 qui fixe, d’une part, le terme de l’expérimentation des dispositions prévues à l’article L. 851- 3 au 31 décembre 2021, et prévoit, d’autre part, la remise d’un rapport du Gouvernement au Parlement au plus tard le 30 juin 2021.

La pérennisation de l’application des dispositions de l’article L. 851-3 se conjugue à un ajustement de certaines d’entre elles auquel procède l’article 13 du projet de loi.

3.   La position de la Commission

La Commission a adopté cet article sans modification.

*

*     *

Article 13
(art. L. 851-3 du code de la sécurité intérieure)
Renforcement de l’encadrement de la mise en œuvre des algorithmes et extension de leur champ aux URL

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Issu de la lettre rectificative au projet de loi, le présent article vise, d’une part, à renforcer l’encadrement de la mise en œuvre des algorithmes régie par l’article L. 851-3 dont l’application a été pérennisée par l’article 12 du projet de loi et, d’autre part, à étendre leur champ aux URL.

       Dernières modifications législatives intervenues

Créé à titre expérimental par la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, l’article L. 851-3 détermine les règles applicables à la mise en œuvre des algorithmes dans la seule finalité de détecter des données de connexion susceptibles de révéler une menace terroriste.

       Modifications apportées par la Commission

Outre deux amendements rédactionnels des rapporteurs, la Commission a adopté un amendement des rapporteurs suivant l’avis favorable du Gouvernement qui prévoit la remise au Parlement au plus tard le 31 juillet 2024 d’un rapport sur l’application des dispositions prévues par l’article L. 851‑3 du code de la sécurité intérieure tel qu’il résulte des modifications apportées par le présent article.

1.   L’état du droit

a.   Les règles procédurales encadrant la mise en œuvre de l’algorithme

Le I de l’article L. 851-3 du code de la sécurité intérieure prévoit qu’il peut être imposé aux opérateurs et aux fournisseurs d’accès à Internet de mettre en œuvre sur leurs réseaux des algorithmes ayant fait l’objet d’une première autorisation pour une durée initiale de deux mois. En pratique, tout service de renseignement, qu’il appartienne au premier ([148]) ou au second cercle ([149]), peut donc solliciter une autorisation auprès du Premier ministre ([150]) afin de mettre en œuvre un algorithme.

Le IV de l’article L. 851-3 précise que les données recueillies en cas d’alerte qui contiennent des éléments sérieux confirmant une menace à caractère terroriste ne sont pas assujetties à la durée de conservation maximale de soixante jours. Sur le fondement du 3° du I de l’article L. 822-2, elles peuvent ainsi être conservées pendant une durée de quatre ans à compter de leur recueil.

À l’exception de la procédure d’autorisation encadrant la mise en œuvre de l’algorithme et le recueil des données nécessaires aux levées de doutes auxquelles peuvent ensuite procéder les services de renseignement sous le contrôle de la CNCTR, l’article L. 851-3 ne fournit aucune précision relative à l’architecture organisationnelle du processus, s’agissant de l’exécution des opérations relatives au fonctionnement des algorithmes, au traitement des alertes et à la transmission des données dans le cadre des levées de doute. En pratique, le processus fait l’objet d’une centralisation sous la seule responsabilité du GIC depuis 2017, sous le contrôle de la CNCTR. Le GIC est ainsi le seul organisme habilité à exécuter les algorithmes, recevoir les alertes et transmettre, après autorisation du Premier ministre et avis de la CNCTR, les données ayant déclenché l’alerte au service compétent.

b.   Le champ des données collectées circonscrit aux seules données de connexion

Le deuxième alinéa de l’article L. 851-3 circonscrit le champ d’application des algorithmes aux seuls documents et informations mentionnés à l’article L. 851- 1. Seules les données de connexion peuvent ainsi faire l’objet d’un traitement algorithmique. Ces données correspondent aux informations ou documents traités ou conservés par les réseaux des opérateurs ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

Les données de contenu sont donc explicitement exclues du champ d’application des algorithmes. Cette stricte délimitation a été considérée par le Conseil constitutionnel ([151]) comme la garantie de la constitutionnalité des dispositions prévues aux articles L. 851-1 et L. 851-3. La jurisprudence de la Cour de justice de l’Union européenne a également estimé que la conformité au droit européen des dispositions de l’article L. 851-3 est acquise s’agissant du seul traitement automatisé de données relatives au trafic et à la localisation ([152]).

2.   Les modifications proposées

a.   Le renforcement des garanties procédurales

Le présent article vise à renforcer les garanties procédurales entourant la mise en œuvre des algorithmes prévue par l’article L. 851-3.

Premièrement, il restreint le champ des services de renseignement susceptibles de solliciter une autorisation de mise en œuvre des algorithmes aux seuls services du premier cercle mentionnés à l’article L. 811-2 ([153]). Deuxièmement, il supprime la possibilité de conservation prolongée au-delà de soixante jours des données révélant une menace à caractère terroriste. La confirmation de l’existence d’une telle menace devra ainsi être établie dans un délai de soixante jours, avant, le cas échéant, de recourir à une technique de renseignement ciblée sur la personne identifiée comme l’auteur de la menace. De plus, il est prévu que les données collectées n’ayant pas permis de révéler une menace doivent être détruites immédiatement.

Enfin, le présent article consacre au niveau législatif la structure organisationnelle mise en place en 2017 pour réaliser l’exécution centralisée des algorithmes par le GIC et sous le contrôle permanent de la CNCTR.

b.   L’ajout des URL dans le champ des données traitées par les algorithmes

Afin d’améliorer l’efficacité opérationnelle des traitements automatisés de données, cet article étend le champ d’application des algorithmes aux « URL » ([154]) qui correspondent, dans le langage courant, aux adresses web. L’URL peut se définir comme une chaîne de caractères uniforme permettant d’identifier une ressource du web par son emplacement et de préciser le protocole internet nécessaire à sa récupération ([155]). L’URL peut localiser divers formats de données, tels que les documents HTML, une image ou un son.

Les URL présentent un caractère hybride : si elles peuvent s’assimiler à de simples données de connexion visées à l’article L. 851-1, elles peuvent également être appréhendées comme des données de contenu faisant directement référence au contenu des informations consultées ou des correspondances échangées. Ainsi, la CNCTR ([156]) considère les URL comme relevant d’une catégorie de données mixtes, dont la caractérisation juridique apparaît à ce jour incertaine.

L’intégration des URL dans le champ des algorithmes correspond à un besoin opérationnel que la CNCTR estime « établi », soulignant en ce sens que « le comportement d’auteurs d’actes terroristes est souvent caractérisé par une utilisation intensive d’Internet » ([157]). Le Gouvernement considère cette évolution comme indispensable à l’amélioration « très significative » ([158]) des traitements automatisés de données dans le but de cibler avec davantage de précision les données susceptibles de révéler l’existence de menaces avérées. Le rapport d’information précité sur l’évaluation de la loi du 24 juillet 2015 se prononce également en faveur de l’extension du champ des algorithmes aux URL :

« Un algorithme fonctionnant uniquement avec des données téléphoniques est intéressant mais il n’apporte pas aux enquêteurs un niveau de finesse et de pertinence suffisant. Les services de renseignement estiment qu’il leur serait extrêmement utile de pouvoir intégrer les URL aux algorithmes. L’URL révélant les données consultées, une telle extension demanderait une modification législative. » ([159])

3.   La position de la Commission

Outre deux amendements rédactionnels, la Commission a adopté un amendement des rapporteurs suivant l’avis favorable du Gouvernement qui prévoit la remise au Parlement au plus tard le 31 juillet 2024 d’un rapport sur l’application des dispositions prévues par l’article L. 851‑3 du code de la sécurité intérieure

Il s’agit ainsi de renforcer le contrôle parlementaire relatif à l’utilisation des algorithmes par les services de renseignement. Il prévoit la remise d’un rapport au plus tard le 31 juillet 2024 afin d’établir un premier bilan de la modification du cadre juridique de l’article L. 851-3 prévu par le présent article, s’agissant notamment de l’extension de cette technique aux adresses complètes de ressources utilisées sur internet, les URL.

Ce rapport permettra ainsi d’évaluer les conditions de mise en œuvre de cette extension dans le but, d’une part, de vérifier le respect des exigences légales et, d’autre part, d’évaluer son utilité pour les services de renseignement. Le délai de trois ans apparaît nécessaire afin de disposer d’un recul suffisant pour procéder à une évaluation complète et précise du dispositif.

*

*     *

Article 14
(art. L. 851-2 et L. 822-2 du code de la sécurité intérieure)
Extension du champ du recueil des données de connexion en temps réel aux URL et durée de conservation des URL

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

Issu de la lettre rectificative au projet de loi, le présent article vise, d’une part, à intégrer les URL aux données de connexion pouvant être recueillies en temps réel et d’autre part, à préciser que la durée de conservation des URL s’élève à cent vingt jours.

       Dernières modifications législatives intervenues

La loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme a modifié l’article L. 851-2 du code de la sécurité intérieure afin d’étendre le champ du recueil de données de connexion en temps réel à l’entourage de la personne ciblée et de fixer un contingentement du nombre annuel d’autorisations délivrées par le Premier ministre pour recourir à cette technique.

       Modifications apportées par la Commission

La Commission a adopté cet article sans modification.

1.   L’état du droit

L’article L. 851-2 du code de la sécurité intérieure détermine le cadre dans lequel s’effectue le recueil des données de connexion en temps réel. Poursuivant la seule finalité de prévention du terrorisme, cette technique de renseignement vise à recueillir en temps réel, sur les réseaux des opérateurs et des fournisseurs d’accès à Internet, les données de connexion mentionnées à l’article L. 851-1 relatives à une personne préalablement identifiée comme étant susceptible d’être en lien avec une menace.

Cette technique peut être mise en œuvre pour une durée maximale de quatre mois ([160]) sur autorisation du Premier ministre après avis de la CNCTR. En application du 3° du I de l’article L. 822-2, la durée maximale de conservation de ces données s’élève à quatre ans, conformément à la règle applicable à l’ensemble des données de connexion visées par l’article L. 851-1.

Le recueil de données de connexion en temps réel peut s’appliquer à l’entourage de la personne ciblée. Opérée par la loi du 21 juillet 2016, cette extension a été censurée par le Conseil constitutionnel ([161]) au double motif que le lien entre l’entourage et la personne ciblée n’était pas caractérisé et qu’aucun contingentement d’autorisations simultanément en vigueur n’avait été prévu, constituant ainsi une méconnaissance du droit au respect de la vie privée. La loi du 30 octobre 2017 a rétabli la possibilité d’étendre à l’entourage la mise en œuvre de cette technique dès lors qu’il existe des raisons sérieuses de penser qu’une ou plusieurs personnes appartenant à l’entourage de la personne concernée par l’autorisation sont susceptibles de fournir des informations au titre de la prévention du terrorisme. En outre, un contingentement des autorisations a également été introduit.

En mai 2021, le contingent fixé par le Premier ministre s’élève à 720 autorisations simultanées selon les chiffres communiqués par la CNCTR dans son rapport d’activité ([162]). La CNCTR constate un recours croissant à cette technique de renseignement entre 2016 et 2020, faisant état d’une évolution de + 347 % sur cette période. Ainsi, en 2020, 1 644 demandes de recueil de données de connexion en temps réel ont été effectuées, contre 368 seulement en 2016.

2.   Les modifications proposées

Dans le prolongement de l’article 13 du projet de loi qui étend le champ d’application de l’algorithme aux URL, le présent article procède à une extension identique s’agissant de la technique de recueil de données de connexion en temps réel régi par l’article L. 851-2. Partageant un même intérêt opérationnel inhérent à la seule lutte antiterroriste, cet élargissement aux « adresses complètes de ressources sur internet utilisées » ([163]) par les personnes concernées par l’autorisation concrétise l’une des préconisations émises par le rapport d’information de juin 2020 sur l’évaluation de la loi du 24 juillet 2015 :

« Par voie de conséquence, si cette extension aux URL était apportée à l’article L. 851-3 du CSI, il paraîtrait pertinent de l’apporter également à une autre technique de renseignement, celle prévue à l’article L. 851–2 et qui concerne le recueil des données de connexion d’un individu en temps réel.

« Comme l’algorithme, cette technique de renseignement est limitée à la prévention du terrorisme. Elle permet aujourd’hui de recueillir des informations intéressantes sur le comportement numérique de personnes radicalisées : est-ce que cet individu sort d’un périmètre défini, entre-t-il en contact avec une personne définie, a–t–il une consommation internet de nuit, sa consommation internet change–t–elle ?

« Il serait utile aux services de renseignement, dans le cadre limité de la prévention du terrorisme, de disposer également des URL s’agissant de ces personnes ».

En outre, le présent article prend acte de la catégorie hybride à laquelle se rattachent les URL en distinguant à l’article L. 822-2 la durée maximale de leur conservation, fixée à cent vingt jours, de celle de l’ensemble des données de connexion visées par l’article L. 851-1 susceptibles d’être conservées dans une limite de quatre ans ([164]).

3.   La position de la Commission

La Commission a adopté cet article sans modification.

*

*     *

Article 15
(art. L. 34-1 du code des postes et des communications électroniques et art. 6 de la loi n° 2004-575 du 21 juin 2004)
Modification du régime de conservation des données de connexion

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Issu de la lettre rectificative au projet de loi, le présent article vise à tirer les conséquences de la décision rendue par le Conseil d’État le 21 avril 2021 French Data Network et autres s’agissant des règles applicables aux opérateurs de communications, fournisseurs d’accès et hébergeurs en matière de conservation des données de connexion.


       Dernières modifications législatives intervenues

La loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire a modifié l’article L. 34-1 du code des postes et des communications électroniques afin de prévoir la possibilité de différer pour une durée maximale d’un an les opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques pour les besoins de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

       Modifications apportées par la Commission

La Commission a adopté cet article seulement modifié par trois amendements rédactionnels des rapporteurs.

1.   L’état du droit

L’article L. 34-1 du code des postes et des télécommunications impose aux opérateurs de communications l’effacement ou l’anonymisation de toute donnée relative au trafic constaté sur leur réseau. Ce principe est assorti de plusieurs exceptions. Le III de l’article L. 34-1 indique en effet que pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales, les opérateurs sont contraints de différer, pour une durée d’un an, les opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques.

L’article 6 de la loi du 21 juin 2004 pour la confiance dans l’économie numérique impose une obligation similaire aux fournisseurs d’accès à Internet et aux hébergeurs s’agissant de la conservation des données nécessaires à l’identification des personnes créant, modifiant ou supprimant des contenus en ligne.

a.   Le contrôle jurisprudentiel opéré par la CJUE

La jurisprudence de la Cour de justice de l’Union européenne (CJUE) s’est caractérisée, au cours de ces dernières années, par un contrôle minutieux des dispositions de droit national imposant aux opérateurs la conservation de données à des fins de lutte contre la criminalité, alors même que l’article 4-2 du traité sur le fonctionnement de l’Union européenne (TFUE) précise que la « sécurité nationale reste de la seule responsabilité de chaque État-membre ». Dans sa décision Télé2 Sverige AB rendue le 21 décembre 2016, la CJUE considère que la directive e-privacy du 12 juillet 2002 imposant l’effacement ou l’anonymisation des données relatives au trafic fait échec à l’obligation imposées par les autorités nationales aux opérateurs de conserver de façon généralisée et indifférenciée des données à des fins de lutte contre la criminalité. De telles obligations ont ainsi été considérées incompatibles avec les articles 7 et 8 de la charte des droits fondamentaux de l’Union européenne qui garantissent le droit à la vie privée et la protection des données personnelles.

Saisie d’une question préjudicielle transmise par le Conseil d’État en 2018, la CJUE s’est récemment prononcée ([165]) sur la conformité des dispositions prévues par l’article L. 34-1 du code des postes et des télécommunications et l’article 6 de la loi du 21 juin 2004 au droit de l’Union européenne.

Tempérant sa position exprimée lors de l’affaire Télé2 Sverige AB, la CJUE a précisé que les impératifs de lutte contre la criminalité et de sécurité nationale pouvaient être conciliés avec le respect des droits fondamentaux, en considérant que l’atteinte portée à leur encontre ([166]) doit être proportionné à la gravité de la menace contre laquelle les autorités nationales agissent, dès lors que celle-ci fait l’objet d’une caractérisation précise et circonstanciée.

Elle pose ainsi le principe selon lequel une menace grave contre la sécurité nationale, présentant un caractère réel et actuel ou prévisible, autorise les autorités nationales à prévoir une mesure de conservation des données généralisée et indifférenciée dès lors qu’elle demeure circonscrite dans un délai identique à celui de la durée de la menace. Cette obligation doit résulter d’une « injonction de conservation » prononcée à l’encontre des opérateurs, fournisseurs d’accès et hébergeurs, soumise au contrôle du juge ou d’une autorité administrative indépendante dotée d’un pouvoir contraignant. L’injonction de conservation doit faire l’objet d’un réexamen périodique au vu de l’évolution de la menace.

Il découle de ce raisonnement la mise en place d’un cadre juridique autorisant la conservation généralisée et indifférenciée des données selon, d’une part, la nature de ces données et leur degré de protection au titre du respect de la vie privée ([167]), et d’autre part, la gravité des menaces ([168]) pour lesquelles leur conservation peut être requise.

Premièrement, les données relatives à l’identité civile de l’utilisateur peuvent être conservées de manière généralisée et indifférenciée, quelle que soit la finalité poursuivie. Deuxièmement, les adresses IP des utilisateurs ne peuvent faire l’objet d’une conservation généralisée et indifférenciée qu’en vue de la lutte contre la criminalité grave et la sauvegarde de la sécurité nationale. Troisièmement, la conservation généralisée et indifférenciée de l’ensemble des autres données de connexion n’est autorisée qu’au nom de la sauvegarde de la sécurité nationale, selon les conditions précédemment énumérées.

b.   La position du Conseil d’État

Tirant les conséquences de l’arrêt rendu à titre préjudiciel par la CJUE le 6 octobre 2020, le Conseil d’État s’est prononcé le 21 avril dernier ([169]) sur le régime de conservation des données prévu par l’article L. 34-1 du code des postes et des communications électroniques et l’article 6 de la loi du 21 juin 2004.

D’une part, le Conseil d’État a considéré que la conservation généralisée et indifférenciée des données peut être fondée sur la sauvegarde de la sécurité nationale, cet objectif englobant l’ensemble des finalités mentionnées à l’article L. 811-3 du code de la sécurité intérieure pour lesquelles les techniques de renseignement peuvent être mises en œuvre. Cependant, cette obligation ne saurait excéder un an et doit faire l’objet d’un réexamen périodique de l’état de la menace et d’un contrôle juridictionnel effectif, ce que ne prévoient pas les règles applicables.

D’autre part, selon un raisonnement a contrario, l’obligation de conservation généralisée et indifférenciée des données de connexion ([170]) méconnaît le droit de l’Union européenne si elle n’est pas fondée sur la sauvegarde de la sécurité nationale, mais simplement pour les besoins de la procédure pénale ou en vue de la lutte contre la criminalité grave ou les menaces graves contre la sécurité publique. Cependant, le Conseil d’État admet la technique de « conservation rapide » ([171]) des données par laquelle la conservation et la protection de l’intégrité des données nécessaires à la poursuite des objectifs à valeur constitutionnelle de prévention des atteintes à l’ordre public ([172]) peuvent être imposées aux opérateurs pour une durée maximale de 90 jours renouvelable, grâce à une injonction émise en ce sens par les autorités judiciaires et administratives.

Ces évolutions jurisprudentielles justifient donc une adaptation du cadre légal auquel procède le présent article.

2.   Les modifications proposées

Cet article modifie les dispositions prévues par l’article L. 34-1 du code des postes et des télécommunications et l’article 6 de la loi du 21 juin 2004 afin de tirer les conséquences de la décision rendue par le Conseil d’État le 21 avril dernier.

Premièrement, il supprime toute possibilité d’effacement différé des données de connexion par les opérateurs, fournisseurs d’accès à Internet et hébergeurs sauf en cas de menace grave, actuelle ou prévisible sur la sécurité nationale.

Deuxièmement, il propose une gradation des règles de conservations des données selon le degré de protection qui leur est attaché et les objectifs poursuivis. Ainsi, les données relatives à l’identité civile de l’utilisateur et les autres informations fournies par l’utilisateur lors de la souscription du contrat ([173]) sont conservées jusqu’à l’expiration d’un délai de cinq ans après la fin du contrat. Pour les seuls impératifs de la lutte contre la criminalité grave, la prévention des menaces à la sécurité publique et la sauvegarde de la sécurité nationale, les données techniques permettant d’identifier les sources de la connexion sont conservées pour une durée d’un an à compter de la connexion ou de l’utilisation des équipements terminaux.

Pour le seul impératif de sauvegarde de la sécurité nationale, uniquement en cas de menace grave, actuelle ou prévisible, la conservation généralisée et indifférenciée de certaines données de trafic et de localisation ([174]) peut être imposée par une injonction du Premier ministre, d’une durée maximale d’un an renouvelable à l’issue d’un réexamen de l’état des menaces. Cette injonction pourra faire l’objet d’une contestation devant le Conseil d’État par voie d’action ou d’exception.

Enfin, le présent article prévoit une mesure de « conservation rapide » qui peut être imposée par injonction des autorités judiciaires et administratives aux opérateurs, fournisseurs d’accès et hébergeurs à des fins de prévention et de répression de la criminalité grave.

3.   La position de la Commission

La Commission a adopté cet article simplement modifié par trois amendements rédactionnels des rapporteurs.

*

*     *

Article 16
(art. L. 821-1, L. 821-5, L. 821-7, L. 833-9, L. 851-2, L. 851-3, L. 853-1, L. 853-2 et L. 853-3 du code de la sécurité intérieure)
Procédure de contrôle préalable à la mise en œuvre des techniques de renseignement sur le territoire national

Adopté par la Commission avec modifications


       Résumé du dispositif et effets principaux

 

Issu de la lettre rectificative au projet de loi, l’article 16 renforce le contrôle préalable de la CNCTR pour l’ensemble des techniques de renseignement sur le territoire national en conférant un effet contraignant à ses avis, tout en ménageant une exception en cas d’urgence.

       Dernières modifications législatives intervenues

Les articles L. 821-1 et L. 821-5 du code de la sécurité intérieure ont été modifiés par la loi SILT en 2017 ([175]) afin d’écarter les techniques de surveillance sur l’hertzien ouvert du périmètre de ces articles. L’article L. 853-2 du même code, qui précise le cadre juridique applicable aux recueil et captation de données, a également été modifié par cette loi afin de supprimer toute référence à la notion de périphérique « audiovisuel ».

       Modifications apportées par la Commission

La Commission a adopté un amendement rédactionnel des rapporteurs.

1.   L’état du droit

a. L’absence de pouvoir contraignant au bénéfice de la CNCTR

● Un avis simple

En matière de mise en œuvre d’une technique de recueil de renseignement sur le territoire national, l’article L. 821-1 du code de la sécurité intérieure prévoit que la commission nationale de contrôle des techniques de renseignement rend un avis non contraignant, bien qu’il soit en pratique systématiquement suivi par le Premier ministre ([176]).

a. La Commission nationale de contrôle des techniques de renseignement

Succédant à la commission nationale de contrôle des interceptions de sécurité (CNCIS), alors exclusivement compétente en matière d’interceptions administratives de correspondance, la CNCTR est une autorité administrative indépendante créée par l’article 2 de la loi du 24 juillet 2015.

Elle est composée de neuf membres : deux députés, deux sénateurs, deux membres du Conseil d’État, deux magistrats de la cour de cassation – le président de la CNCTR est nommé par décret du Président de la République parmi ces quatre derniers membres – ainsi qu’une personnalité qualifiée pour sa connaissance en matière de communications électroniques.

L’article L. 833-1 du code de la sécurité intérieure lui donne pour mission de veiller à ce que les techniques de renseignement mises en œuvre sur le territoire national soient conformes à la légalité. Cette mission se décline en deux volets :

– d’une part, à l’exception des mesures de surveillance sur l’hertzien ouvert, toutes les demandes de mise en œuvre d’une technique de renseignement font l’objet d’un avis de la CNCTR en amont de l’autorisation délivrée par le Premier ministre ([177]). En pratique, lorsque la CNCTR émet un avis défavorable sur cette demande d’autorisation, le Premier ministre s’y range systématiquement, bien qu’il n’y soit pas lié ;

– d’autre part, la CNCTR contrôle l’obligation, pour les services de renseignement, de respecter les finalités pour lesquelles les techniques de renseignement ont été mises en œuvre. Elle s’assure également de la légalité des opérations de destruction des renseignements, celles-ci faisant l’objet de relevés demeurant à sa disposition ([178]).

Lorsqu’elle constate une irrégularité, la CNCTR peut adresser à tout moment au Premier ministre et au ministre responsable de l’exécution de la technique de renseignement une recommandation tendant à ce que la mise en œuvre de cette technique soit interrompue et les renseignements collectés soient détruits. Elle peut, en outre, adresser au Premier ministre toute observation qu’elle estime utile ([179]). Lorsque le Premier ministre ne donne pas suite aux avis ou recommandations qu’elle formule, la CNCTR peut saisir le Conseil d’État ([180]), qui peut annuler l’autorisation et ordonner la destruction des renseignements irrégulièrement collectés ([181]).

Concrètement, la demande, écrite et motivée, est présentée au Premier ministre par le ministre dont relève le service de renseignement, qui la transmet au président de la CNCTR. La commission dispose alors d’un délai de 24 heures pour rendre son avis, pouvant être porté à 72 heures dans trois cas particuliers où la demande est examinée en formation restreinte ([182]) ou plénière :

– lorsque la question est nouvelle ou sérieuse, ou lorsque la validité de la demande est incertaine ([183]) ;

– lorsqu’elle concerne l’introduction dans un lieu privé à usage d’habitation ou la technique de recueil de données stockées dans un système informatique ([184]) ;

– lorsqu’elle concerne un parlementaire ou une profession protégée (voir infra).


● La procédure de l’urgence absolue

En cas d’urgence absolue, l’article L. 821-5 du code de la sécurité intérieure permet au Premier ministre d’autoriser la mise en œuvre d’une technique de renseignement sans attendre l’avis de la CNCTR, pour certaines finalités limitativement énumérées ([185]). Le Premier ministre doit cependant faire parvenir à la Commission sous 24 heures tous les éléments de motivation nécessaires et justifier cette urgence.

La procédure de l’article L. 821-5, qui n’a été utilisée qu’une seule fois depuis 2015, n’est pas applicable pour certaines techniques de renseignement, à savoir la détection en temps réel, l’algorithme et l’introduction dans un lieu privé à usage d’habitation ou l’introduction dans tout lieu privé afin de procéder au recueil de données informatiques.

● Un avis contraignant en matière d’introduction dans un lieu privé à usage d’habitation

L’article L. 853-3 du code de la sécurité intérieure instaure une exception en matière d’introduction dans un lieu privé à usage d’habitation. Il prévoit, lorsque l’autorisation de mise en œuvre est délivrée après un avis défavorable de la CNCTR, que le Conseil d’État statue dans un délai de 24 heures, délai durant lequel la décision d’autorisation ne peut être exécutée, sauf en matière de prévention du terrorisme, si le Premier ministre a ordonné son exécution immédiate.

● Le renforcement des prérogatives de la CNCTR : une exigence de conformité au droit européen

Tout en ménageant plusieurs exceptions, notamment liées à la facturation des services, l’article 6 de la directive « e-privacy » ([186]) dispose : « les données relatives au trafic concernant les abonnés et les utilisateurs traitées et stockées par le fournisseur d’un réseau public de communications ou d’un service de communications électroniques accessibles au public doivent être effacées ou rendues anonymes lorsqu’elles ne sont plus nécessaires à la transmission d’une communication ».

L’une de ces exceptions est mentionnée au premier paragraphe de l’article 15 de cette même directive, selon lequel « les États membres peuvent adopter des mesures législatives visant à limiter la portée des droits et des obligations prévus [notamment à l’article 6] lorsqu’une telle limitation constitue une mesure nécessaire, appropriée et proportionnée, au sein d’une société démocratique, pour sauvegarder la sécurité nationale - c’est-à-dire la sûreté de l’État - la défense et la sécurité publique ».

Dans son arrêt Télé2, la grande chambre de la Cour de Justice de l’Union européenne (CJUE) a considéré que cet article 15 « s’oppose à une réglementation nationale régissant la protection et la sécurité des données relatives au trafic et des données de localisation, en particulier l’accès des autorités nationales compétentes aux données conservées, sans limiter, dans le cadre de la lutte contre la criminalité, cet accès aux seules fins de lutte contre la criminalité grave, sans soumettre ledit accès à un contrôle préalable par une juridiction ou une autorité administrative indépendante, et sans exiger que les données en cause soient conservées sur le territoire de l’Union. » ([187])

Plus récemment, alors qu’elle était saisie d’une question préjudicielle par le Conseil d’État relative à la conformité au droit de l’Union des articles L. 851-2 à L. 851-4 du code de la sécurité intérieure concernant le recueil en temps réel des données de connexion, la CJUE a précisé sa position. Elle a ainsi estimé « essentiel que la mise en œuvre de la mesure autorisant le recueil en temps réel soit soumise à un contrôle préalable effectué soit par une juridiction, soit par une entité administrative indépendante, dont la décision est dotée d’un effet contraignant » ([188]).

Le Conseil d’État, dans son arrêt French Data Network du 21 avril 2021 ([189]), a tiré les conclusions de cette évolution jurisprudentielle et jugé nécessaire, afin de ne pas méconnaître les dispositions de l’article 15 de la directive « e-privacy », d’instaurer, sauf urgence dûment justifiée, un contrôle préalable selon les modalités explicitées par la CJUE.

Le Conseil d’État a par ailleurs élargi la portée de sa décision aux techniques algorithmiques de l’article L. 851-3 du code de la sécurité intérieure, à la détection en temps réel visée à l’article L. 851-2 du même code et à la géolocalisation en temps réelle couverte par l’article L. 851-4. 

  1. Des règles particulières pour les professions protégées et les titulaires de mandats parlementaires

L’article L. 821-7 interdit la mise en place d’une technique de renseignement à l’encontre d’un parlementaire, d’un magistrat, d’un avocat ou d’un journaliste à raison de l’exercice de son mandat ou de sa profession.

Ce même article précise que, lorsqu’une demande d’autorisation concerne ces personnes, leurs véhicules, bureaux ou domiciles, l’avis de la CNCTR est rendu en formation plénière. En outre, la procédure d’urgence absolue de l’article L. 821‑5 du code de la sécurité intérieure n’est pas applicable.

Enfin, l’article L. 821-7 impose une information de la CNCTR quant aux modalités d’exécution des autorisations délivrées au titre de cet article.

2.   Les modifications proposées

a.   Un contrôle renforcé de la CNCTR

Le 1° de l’article 16 (alinéas 1 à 5) modifie l’article L. 821-1 relatif à l’autorisation préalable délivrée par le Premier ministre afin de généraliser le mécanisme contraignant prévue à l’article L. 853-3 du code de la sécurité intérieure en matière d’introduction dans un lieu privé à usage d’habitation à l’ensemble des techniques de renseignement couvertes par cet article.

Ainsi, lorsqu’une autorisation a été délivrée après avis défavorable de la CNCTR, le Conseil d’État est immédiatement saisi par le président de cette commission ou par l’un de ses membres originaires du Conseil d’État ou de la Cour de cassation. Il statue dans un délai de 24 heures. La décision d’autorisation ne peut être exécutée tant que le Conseil d’État n’a pas rendu sa décision.

b.   L’aménagement d’une procédure d’urgence

L’alinéa 4 aménage une dérogation à ce contrôle préalable dans le cadre d’une nouvelle procédure d’urgence. Lorsque l’urgence est dûment justifiée, et si le Premier ministre en a ordonné la mise en œuvre immédiate, la décision d’autorisation peut être exécutée sans attendre celle du Conseil d’État.

Les alinéas 14 à 22 limitent le recours à cette procédure :

– les alinéas 15 et 16 modifient l’article L. 851-3 afin d’exclure l’urgence en matière de mise en œuvre de la technique des algorithmes ;

– les alinéas 17 à 20 prévoient que cette procédure ne peut être utilisée, pour les techniques de captation de parole ou d’image, de recueil ou captation de données informatiques et d’introduction dans les lieux privés, que pour trois finalités ([190]) voire, en cas d’introduction dans un lieu privé à usage d’habitation, uniquement à des fins de prévention du terrorisme ;

– enfin, les alinéas 7 à 10 modifient l’article L. 821-7 du code de la sécurité intérieure relative aux professions protégées et titulaires de mandats parlementaires afin de préciser que cette disposition ne s’applique pas à ces personnes, ni à leurs véhicules, bureaux ou domiciles

En cohérence, l’alinéa 6 supprime la procédure d’urgence absolue prévue à l’article L. 821-5 du code de la sécurité intérieure. Les alinéas 11 à 13 modifiant l’article L. 833-9, relatifs au contenu du rapport public de la CNCTR, sont modifiés et l’alinéa 14 supprime le II de l’article L. 851-2, qui prévoyait une exclusion du recours à la procédure d’urgence pour la technique de détection en temps réel.

3.   La position de la Commission

La Commission a adopté un amendement rédactionnel des rapporteurs.

*

*     *

Article 16 bis (nouveau)
(art. L. 853-3 du code de la sécurité intérieure)
Simplification de la procédure de maintenance et de retrait des dispositifs installés dans des domiciles

Introduit par la Commission

       Résumé du dispositif et effets principaux

L’article 16 bis a été introduit par trois amendements identiques des rapporteurs, de M. Houbron et des membres du groupe Agir ensemble ainsi que de M. Jacques, rapporteur pour avis au nom de la commission de la défense nationale et des forces armées. Il modifie l’article L. 853-3 du code de la sécurité intérieure afin de simplifier la procédure de maintenance et de retrait des dispositifs installés dans des lieux d’habitation ou lorsqu’ils concernent une technique de recueil de données informatiques.

__

L’article L. 853-3 du code de la sécurité intérieure prévoit que l’introduction d’agents des services de renseignement dans un lieu d’habitation afin d’y installer, utiliser ou retirer certains dispositifs de surveillance ([191]) fait l’objet d’une autorisation du Premier ministre, rendue après avis de la CNCTR en formation collégiale.

La mission d’information commune sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement observait à cet égard que, « s’il paraît justifié que les demandes d’introduction dans un lieu d’habitation […] fassent l’objet d’un examen en formation collégiale, la situation est bien différente s’agissant du seul retrait de ces dispositifs. En effet, l’atteinte à la vie privée de la personne concernée a lieu au moment de l’installation d’un dispositif. En revanche, lorsque le service souhaite reprendre son matériel, la CNCTR […] ne peut, dans les faits, qu’émettre un avis favorable puisque le retrait du dispositif de surveillance bénéficie à la protection de la vie privée de la personne intéressée. » ([192])

Les trois amendements identiques adoptés par le Commission sont la traduction législative de la proposition n° 5 du même rapport, qui suggérait de modifier l’article L. 853-3 afin de permettre à la CNCTR, lors d’une demande de retrait d’un dispositif, de rendre un avis par un de ses membres statuant seul. Ils prévoient une procédure similaire pour la maintenance de ces mêmes dispositifs.

Le nouvel article 16 bis prévoit ainsi que cet avis pourra être rendu par le Président de la CNCTR ou par l’un des quatre de ses membres issus du Conseil d’État ou de la Cour de cassation.

*

*     *

Article 17
(art. L. 706-105-1 [nouveau] du code de procédure pénale)
Communication d’information par les services judiciaires aux services de l’État exerçant des missions en matière de sécurité et de défense des systèmes d’informations et aux services de renseignement

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

 

Issu de la lettre rectificative au projet de loi, l’article 17 permet la communication, par le procureur de la République de Paris ou par le juge d’instruction, d’informations issues de procédures judiciaires en matière de lutte contre la cybercriminalité et la criminalité organisée d’une très grande complexité.

       Modifications apportées par la Commission

La Commission a adopté quatre amendements rédactionnels.

1.   L’état du droit

L’article 11 du code de procédure pénale pose un principe de secret de l’enquête et de l’instruction, tout en permettant d’y déroger dans des cas prévus par la loi ([193]).

La loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure a instauré une telle dérogation à l’article 706-25-2 du code de procédure pénale en matière de lutte contre le terrorisme.

Cet article permet au procureur de la République antiterroriste et au juge d’instruction –après avoir recueilli l’avis du procureur – pour les procédures d’enquête ou d’instruction ouvertes sur le fondement d’infractions de nature terroriste, de communiquer aux services renseignement du premier cercle, de leur propre initiative ou à la demande de ces services, des éléments de toute nature figurant dans ces procédures et nécessaires à l’exercice des missions de ces services en matière de prévention du terrorisme.

2.   Le dispositif proposé

Le présent article créé un nouvel article 706-105-1 étendant les modalités de communication existantes au titre de l’article 706-25-2 du code de procédure pénale aux procédures d’enquête ou d’instruction en matière de cybercriminalité (alinéas 1 à 3) ou concernant des affaires relatives à la lutte contre la criminalité organisée d’une très grande complexité (alinéas 4 à 5).

a.   Une nouvelle dérogation en matière de lutte contre la cybercriminalité

Le I de l’article 706-105-1 (alinéas 1 à 3) instaure une nouvelle dérogation au principe du secret posé par l’article 11 du code de procédure pénale afin de permettre au procureur de la République de Paris ([194]), pour les procédures d’enquête et d’instruction en matière de cybercriminalité, de communiquer des éléments de toute nature figurant dans ces procédures.  

Ces éléments peuvent être transmis aux services de l’État exerçant des missions de sécurité et de défense des systèmes d’information ([195]), à l’initiative du procureur de la République ou à la demande de ces services, dès lors que les informations concernées sont nécessaires à l’exercice de leurs missions.

En outre, l’alinéa 3 permet au juge d’instruction de procéder, selon les mêmes modalités, à cette communication d’informations, après avoir recueilli l’avis du procureur de la République.

b.   Une dérogation similaire dans le cadre de la lutte contre la criminalité organisée d’une très grande complexité

Le II du même article (alinéas 4 à 5) prévoit une disposition similaire pour certains crimes et délits commis en bande organisée d’une très grande complexité, limitativement énumérés. Sont concernés le trafic de stupéfiants, la traite des êtres humains, les infractions relatives aux armes et produits explosifs ainsi que le délit d’aide à l’entrée, à la circulation et au séjour irréguliers d’un étranger.

Cette disposition s’applique également au blanchiment de ces infractions.

Les informations figurant dans les procédures d’enquête ou d’instruction peuvent être transmises aux services de renseignement du premier cercle ainsi qu’à ceux du second cercle, au regard de leurs missions.

c.   Deux garanties assorties à cette communication

Les deux derniers alinéas du présent article prévoient, d’une part, que les informations communiquées au titre de ces deux procédures ne peuvent pas être transmises à des services étrangers ou partagées avec des organismes internationaux compétents dans le domaine du renseignement et, d’autre part, que toute personne qui en est destinataire est tenue au secret professionnel.

3.   La position de la Commission

La Commission a adopté quatre amendements rédactionnels des rapporteurs.

*

*     *

Article 17 bis (nouveau)
(art. 6 nonies de l’ordonnance n° 58-110)
Renforcement des prérogatives de la délégation parlementaire au renseignement

Introduit par la Commission

       Résumé du dispositif et effets principaux

Introduit par deux amendements identiques cosignés par les quatre membres de la délégation parlementaire au renseignement pour l’Assemblée nationale ([196]) et par M. Jacques, rapporteur pour avis au nom de la commission de la défense nationale et des forces armées, l’article 17 bis modifie l’article 6 nonies de l’ordonnance du 17 novembre 1958 ([197]) relatif à la délégation parlementaire au renseignement afin d’en accroître les pouvoirs.

1.   L’état du droit

L’article 6 nonies de l’ordonnance du 17 novembre 1958, introduit par la loi n°2007-1510 du 30 octobre 2007, a créé une délégation parlementaire au renseignement commune à l’Assemblée nationale et au Sénat. Elle est composée de quatre députés et quatre sénateurs, dont les présidents des commissions des Lois et de la Défense, qui sont membres de droit.

Le I de cet article précise ses missions. La délégation est ainsi chargée d’ « [exercer] le contrôle parlementaire de l’action du Gouvernement en matière de renseignement et [d’évaluer] la politique publique en ce domaine ». À cette fin, elle est destinataire de plusieurs documents permettant son information ([198]).

Elle dispose d’un droit d’audition de plusieurs acteurs du renseignement énumérés au III de l’article. Elle peut ainsi « entendre le Premier ministre, les ministres compétents, le secrétaire général de la défense et de la sécurité nationale, le coordonnateur national du renseignement, le directeur de l’Académie du renseignement, les directeurs en fonction des services mentionnés au I, accompagnés des collaborateurs de leur choix en fonction de l’ordre du jour de la délégation ainsi que toute personne placée auprès de ces directeurs et occupant un emploi pourvu en conseil des ministres. La délégation peut également entendre les directeurs des autres administrations centrales ayant à connaître des activités des services. »

2.   Les modifications apportées

L’article 17 bis modifie les I et III de l’article 6 nonies :

– il complète les missions de la délégation en prévoyant qu’elle assure un suivi des enjeux d’actualité en matière de renseignement ;

– il la rend destinataire, chaque semestre, de la liste des rapports de l’inspection des services de renseignement et des services d’inspection générale des ministères portant sur les services de renseignement relevant de leur compétence, produits au cours du semestre, et prévoit qu’elle peut solliciter communication au Premier ministre de ces documents ou de tout autre document, information ou élément d’appréciation nécessaires à l’accomplissement de sa mission, dans la limite du besoin d’en connaître ;

– il étend la liste des personnes pouvant être entendues par la délégation en y intégrant celles exerçant des fonctions de direction au sein des services de renseignement ;

– enfin, il prévoit que le coordinateur national du renseignement et de la lutte contre le terrorisme peut présenter chaque année à la délégation le plan national du renseignement et de la lutte contre le terrorisme.

*

*     *

Chapitre III

Dispositions relatives à la lutte contre les aéronefs circulant sans personne à bord présentant une menace

Article 18
(art. L. 33-3-1 du code des postes et des communications électroniques)
Recours à des dispositifs de brouillage radioélectrique à l’encontre des aéronefs circulant sans personne à bord présentant une menace

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

L’article 18 modifie le code des postes et des communications électroniques afin d’autoriser le recours, par les services de l’État, à des dispositifs de brouillage destinés à rendre inopérant l’équipement radioélectrique intégré dans des « drones » en cas de menace imminente, pour les besoins de l’ordre public, de la défense et de la sécurité nationale ou du service public de la justice, ou afin de prévenir le survol d’une zone au-dessus de laquelle ces équipements ne sont pas autorisés.

1.   L’état du droit

Le marché des drones était, selon l’étude d’impact annexé au projet de loi, de 200 millions d’euros en 2017. Il a augmenté de 50 % en 2020 et devrait être multiplié par plus de trois en 2025, pour atteindre 652 millions d’euros, tant pour les drones de loisir que pour les drones professionnels. 40 000 drones ont fait l’objet d’une immatriculation en France ([199]).

a.   La règlementation en matière de circulation des drones

Le régime juridique de la circulation des aéronefs circulant sans personne à bord – couramment appelés « drones » – est défini dans le code des transports.

L’article L. 6211-1 établit un principe de libre circulation des aéronefs sur le territoire.

L’article L. 6211-4 créé néanmoins une exception à ce principe en disposant, à son premier alinéa, que « le survol de certaines zones du territoire français peut être interdit pour des raisons d’ordre militaire ou de sécurité publique dans des conditions fixées par décret en Conseil d’État. L’emplacement et l’étendue des zones interdites sont définis par l’autorité administrative. »

La violation de cette interdiction est punie de six mois d’emprisonnement et de 15 000 € d’amende, voire un an d’emprisonnement et 45 000 € d’amende si le télépilote engage ou maintien l’aérodrome sur la zone en question. Il encourt également une peine complémentaire de confiscation de l’appareil ayant servi à commettre l’infraction ([200]).

En outre, l’article L. 6211-5 oblige tout aéronef survolant une telle zone à s’engager, dès qu’il s’en aperçoit, d’atterrir sur l’aérodrome le plus rapproché en dehors de la zone interdite. En outre, « si l’aéronef est aperçu en vol, il doit se conformer à la première injonction de l’autorité administrative, ralentir sa marche, descendre à l’altitude et atterrir sur l’aérodrome qui lui sont indiqués. »

Malgré ces interdictions, il ressort des données partagées dans l’étude de cas que les survols de zones illicites, dont les prisons, demeurent élevés.

Nombre de survols de zones illicites et de prisons (2017-2020)

 

2017

2018

2019

2020

Survol de zones illicites

384

370

335

NC

Dont survol de prisons

NC

48

54

53

Source : étude d’impact.

b.   Le recours à des dispositifs de brouillage électronique

Le I de l’article L. 33-3-1 du code des postes et des communications électroniques pose pour principe l’interdiction de l’utilisation de tels dispositifs ([201]). Toutefois, le II de cet article prévoit une exception « pour les besoins de l’ordre public, de la défense et de la sécurité nationale, ou du service public de la justice ».

Le survol de zones sensibles comme les centrales nucléaires ou les établissements pénitentiaires par des drones malveillants pose ainsi d’importants enjeux en matière de sécurité publique. Alors que la France s’apprête à accueillir plusieurs compétitions sportives d’envergure mondiale, le recours à des dispositifs de brouillage électronique semble parfaitement justifié pour lutter contre les appareils malveillants et éviter leur survol de ces espaces interdits de navigation. 

Or, la rédaction de cet article rend aujourd’hui incertaine son application aux drones malveillants. L’étude d’impact annexée du projet de loi observe à ce titre que « les dispositions [de ce code] méritent d’être précisées afin de permettre explicitement la mise en œuvre d’un dispositif de neutralisation des ondes émises ou reçues par un aéronef circulant sans personne à bord dont la trajectoire ou le positionnement sont de nature à créer une menace pour l’ordre public. » ([202])  

2.   Les modifications proposées

L’article 18 de ce projet de loi modifie l’article L. 33-3-1 du code des postes et des communications afin d’y intégrer une disposition consacrée explicitement aux drones malveillants.

D’une part, il mentionne spécifiquement dans le I de cet article les « équipements radioélectriques » et les « appareils intégrant des équipements radioélectriques » afin d’intégrer les drones dans son périmètre.

D’autre part, il complète le II du même article afin d’autoriser les services de l’État à rendre inopérant l’équipement radioélectrique d’un drone dès lors que ce drone présente une menace imminente, pour les besoins de l’ordre public, de la défense et de la sécurité nationale ou du service public de la justice, ou qu’il survole une zone en violation d’une interdiction ([203]).

Cet article renvoie enfin à un décret en Conseil d’État afin d’y préciser les modalités de mise en œuvre de ces dispositifs et de garantir leur caractère nécessaire et proportionnel.

*

*     *

Chapitre IV

Dispositions relatives aux archives intéressant la défense nationale

Article 19
(art. L. 212-3 du code du patrimoine)
Accès aux archives publiques

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

L’article 19 modifie l’article L. 213-2 du code du patrimoine afin d’y inscrire un principe de déclassification automatique des documents intéressant la défense nationale à l’échéance du délai de cinquante ans prévu au même article, tout en autorisant le prolongement de ce délai pour certains de ces documents dont il dresse une liste exhaustive.

       Dernières modifications législatives intervenues

La loi n° 2018-670 du 30 juillet 2018 ([204]) a instauré à l’article L. 213-2 une nouvelle exception au principe de libre communication des documents d’archive pour ceux dont la communication porte atteinte au secret des affaires. 

       Modifications apportées par la Commission

La commission des Lois a adopté six amendements rédactionnels proposés par les rapporteurs ainsi que cinq amendements identiques visant à préciser que les documents pouvant faire l’objet d’une exception au droit de communication sont uniquement ceux pour lesquels cette publication porterait atteinte aux intérêts de l’État.

1.   L’état du droit

a. Un principe de libre accès aux documents d’archive

L’article L. 213-1 du code du patrimoine dispose : « les archives publiques sont, sous réserve des dispositions de l’article L. 213-2, communicables de plein droit. »

L’article L. 213-2 énumère plusieurs exceptions à ce principe de libre accès aux documents administratifs, pour lesquelles la communication de ces documents n’est possible de plein droit qu’à l’expiration des délais mentionnés au I de cet article.

Les 5 exceptions au principe de libre communication du I de l’article L. 213-2

 

Délais

Documents concernés

25 ans

(à compter de la date du document ou du document le plus récent inclus dans le dossier)

– Documents dont la communication porte atteinte au secret des délibérations du Gouvernement et des autorités responsables relevant du pouvoir exécutif, à la conduite des relations extérieures, à la monnaie et au crédit public, au secret des affaires, à la recherche par les services compétents des infractions fiscales et douanières ou au secret en matière de statistiques ([205]) ;

 

– Divers documents couverts par l’article L. 311-5 du code des relations entre le public et l’administration que l’on peut regrouper en deux catégories : ceux non communicables par nature ([206]) et ceux non communicables protégés par un secret absolu ([207]).

25 ans

(à compter de la date du décès de l’intéressé ou 120 après sa naissance si la date du décès est inconnue)

Documents dont la communication porte atteinte au secret médical.

50 ans

(à compter de la date du document ou du document le plus récent inclus dans le dossier)

– Documents dont la communication porte atteinte au secret de la défense nationale, aux intérêts fondamentaux de l’État dans la conduite de la politique extérieure, à la sûreté de l’État, à la sécurité publique, à la sécurité des personnes ou à la protection de la vie privée ([208]) ;

 

– Documents qui portent une appréciation ou un jugement de valeur sur une personne physique, nommément désignée ou facilement identifiable, ou qui font apparaître le comportement d’une personne dans des conditions susceptibles de lui porter préjudice ;

 

– Documents relatifs à la construction, à l’équipement et au fonctionnement des lieux de détention, ce délai courant à partir de la fin de l’affectation à ces usages des ouvrages en cause.

75 ans

(à compter de la date du document ou du document le plus récent inclus dans le dossier, ou vingt-cinq ans à compter de la date du décès de l’intéressé si ce dernier délai est plus bref)

– Documents dont la communication porte atteinte au secret en matière de statistiques parce qu’elle concerne des données ayant trait à des comportements privés ;

 

– Documents relatifs aux enquêtes réalisées par les services de la police judiciaire;

 

– Documents relatifs aux affaires portées devant les juridictions, sous réserve des dispositions particulières relatives aux jugements, et à l’exécution des décisions de justice ;

 

– Minutes et répertoires des officiers publics ou ministériels ;

 

– Registres de naissance et de mariage de l’état civil, à compter de leur clôture.

100 ans

(à compter de la date du document ou du document le plus récent inclus dans le dossier, ou vingt-cinq ans à compter de la date du décès de l’intéressé si ce dernier délai est plus bref)

– Documents mentionnés au 4° se rapportant à une personne mineure ;

 

– documents couverts ou ayant été couverts par le secret de la défense nationale dont la communication est de nature à porter atteinte à la sécurité de personnes nommément désignées ou facilement identifiables ;

 

– Documents relatifs aux enquêtes réalisées par les services de la police judiciaire, aux affaires portées devant les juridictions et à l’exécution des décisions de justice dont la communication porte atteinte à l’intimité de la vie sexuelle des personnes.

Le II du même article dresse une liste de documents sensibles perpétuellement incommunicables, dès lors que leur communication est « susceptible d’entraîner la diffusion d’informations permettant de concevoir, fabriquer, utiliser ou localiser des armes nucléaires, biologiques, chimiques ou toutes autres armes ayant des effets directs ou indirects de destruction d’un niveau analogue. »

L’article L. 213-3 du code du patrimoine prévoit par ailleurs une procédure d’accès anticipé aux documents d’archive avant l’expiration des délais mentionnés au I de l’article L. 213-2 « dans la mesure où l’intérêt qui s’attache à la consultation de ces documents ne conduit pas à porter une atteinte excessive aux intérêts que la loi a entendu protéger ». Cette autorisation est accordée par le service en charge des archives après accord des autorités dont émanent les documents demandés.

b. Des dispositions pénales particulières pour les documents relatifs à la défense nationale

L’exception figurant au 3° du I de l’article L. 213-2 du code du patrimoine doit être rapprochée de l’article 413-9 du code pénal, qui prévoit que la divulgation d’un secret de la défense nationale est passible du délit de compromission ([209]).

Ainsi, « présentent un caractère de secret de la défense nationale les procédés, objets, documents, informations, réseaux informatiques, données informatisées ou fichiers intéressant la défense nationale qui ont fait l’objet de mesures de classification destinées à restreindre leur diffusion ou leur accès » et dont « la divulgation ou l’accès est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d’un secret de la défense nationale. »

Ce même article renvoie les modalités de classification de ces documents à un décret pris en Conseil d’État. Les articles R. 2311-11 et suivants du code de la défense définissent ces modalités en prévoyant deux niveaux de classification « secret » et « très secret » ([210]).

Afin d’articuler ces deux dispositions d’ordre législatif, l’instruction du 13 novembre 2020, approuvée par arrêté du Premier ministre, précise qu’en amont de sa communication, une fois expiré le délai prévu à l’article L. 213-2 du code du patrimoine, tout document relatif au secret de la défense nationale doit avoir fait l’objet d’une décision formelle de déclassification. Or, comme le relève le Gouvernement dans l’étude d’impact annexée au projet de loi, « cette obligation se traduit par un allongement significatif des délais de consultation. La décision des services détenteurs d’archives reste, en effet, suspendue à celle de l’autorité émettrice quant à la déclassification des documents concernés. »

2.   Les modifications proposées

a.   Un droit d’accès aux documents concernés par le secret national sous réserve de certaines exceptions

Les alinéas 12 à 14 modifient l’article L. 213-2 du code du patrimoine afin d’instaurer un principe de droit d’accès, une fois écoulés les délais mentionnés au I de cet article, aux documents concernés par le secret de la défense nationale.

Les alinéas 1 à 3 clarifient l’imbrication de cet article avec les dispositions de l’article 413-9 du code pénal en prévoyant la déclassification automatique de ces mêmes documents une fois passé ces mêmes délais.

Les alinéas 4 à 9 dressent néanmoins une liste de documents pour lesquels le délai de 50 ans prévus avant toute communication est prolongé. Il s’agit des documents relatifs :

– aux caractéristiques techniques des installations militaires, des installations et ouvrages nucléaires civils, des barrages hydrauliques de grande hauteur, des locaux des missions diplomatiques et consulaires françaises et des installations utilisées pour la détention des personnes, jusqu’à la date, constatée par un acte publié, de fin de l’affectation à ces usages de ces infrastructures ou d’infrastructures présentant des caractéristiques similaires ;

– à la conception technique et aux procédures d’emploi de certains types de matériels de guerre et matériels assimilés désignés par un arrêté du ministre de la défense révisé chaque année, jusqu’à la fin de leur emploi ([211]) ;

– aux procédures opérationnelles et aux capacités techniques des services de renseignement du premier cercle et du second cercle au regard de leurs missions, par décret en Conseil d’État, jusqu’à la date de la perte de leur valeur opérationnelle ;

– à l’organisation, la mise en œuvre et la protection des moyens de la dissuasion nucléaire, jusqu’à la date de la perte de leur valeur opérationnelle.

b.   Une évolution du périmètre de protection des personnes nommément désignées ou facilement identifiables

L’alinéa 10 modifie l’exception prévue au 5° du I de l’article L. 213-2 relative à la sécurité des personnes nommément désignées ou facilement identifiables en élargissant cette disposition à l’ensemble des documents d’archive – non plus seulement à ceux couverts par le secret de la défense nationale – dès lors que ces personnes sont impliquées dans des activités de renseignement.

c.   L’extension du domaine des documents perpétuellement incommunicables aux documents relatifs aux armes radiologiques

L’alinéa 11 introduit, au II de l’article L. 213-2 du code du patrimoine relatif aux documents perpétuellement incommunicables, ceux permettant la confection d’une arme radiologique.

En outre, l’alinéa 16 prévoit que ces dispositions ne sont pas applicables aux documents n’ayant pas fait l’objet d’une mesure de classification et pour lesquels le délai de 50 ans prévu au 3° du I de l’article L. 213‑2 a expiré avant l’entrée en vigueur du présent article.

3.   La position de la Commission

Outre cinq amendements rédactionnels des rapporteurs, la Commission a adopté cinq amendements identiques ([212]) visant à préciser que les documents pouvant faire l’objet d’une exception au droit de communication sont uniquement ceux pour lesquels cette publication porterait atteinte au secret de la défense nationale, aux intérêts fondamentaux de l’État dans la conduite de la politique extérieure, à la sûreté de l’État, à la sécurité publique, à la sécurité des personnes ou à la protection de la vie privée.


*

*     *

Chapitre V

Dispositions relatives aux outre-mer

*

*     *

Article 20
Applicabilité des articles 1 et 12 dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

L’article 20 dispose que les articles 1er et 12 du projet de loi sont applicables dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises.

*

*     *

Article 21
(art. L. 285-1, L. 286-1, L. 287-1, L. 288-1, L. 895-1, L. 896-1, L. 897-1 et L. 898-1 du code de la sécurité intérieure)
Coordinations outre-mer dans le code de la sécurité intérieure

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

L’article 21 prévoit l’application des modifications apportées par le présent projet de loi au code de la sécurité intérieure aux territoires ultramarins dotés de l’autonomie.

*

*     *

Article 22
(art. 804 du code de procédure pénale)
Coordinations outre-mer dans le code de procédure pénale

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

L’article 22 prévoit l’application des modifications apportées par le présent projet de loi au code de procédure pénale aux territoires ultramarins dotés de l’autonomie.

*

*     *

Article 23
(art. L. 3844-1 du code de la santé publique)
Coordinations outre-mer dans le code de la santé publique

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

L’article 23 prévoit l’application des modifications apportées par le présent projet de loi au code de la santé publique en Nouvelle-Calédonie et en Polynésie française.

*

*     *

Article 24
(art. 125 de la loi n° 78-17 du 6 janvier 1978)
Coordination outre-mer dans la loi du 6 janvier 1978

Adopté par la Commission sans modification


       Résumé du dispositif et effets principaux

L’article 24 prévoit l’application des modifications apportées par le présent projet de loi à la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés aux territoires ultramarins dotés de l’autonomie.

*

*     *

Article 25
(art. 57 de la loi n° 2004-575 du 21 juin 2004)
Coordination outre-mer dans la loi du 21 juin 2004

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

Issu de la lettre rectificative au projet de loi, l’article 25 prévoit l’application des modifications apportées par le présent projet de loi à la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique en Nouvelle-Calédonie, en Polynésie française et à Wallis-et-Futuna.

*

*     *

Article 26
(art. L. 33-3-2 et L. 34-4 du code des postes et des communications électroniques)
Coordination outre-mer dans le code des postes et des communications électroniques

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

L’article 26 prévoit l’application des modifications apportées par le présent projet de loi au code des postes et des communications électroniques aux territoires ultramarins dotés de l’autonomie, sauf pour ce qui concerne l’article L. 34-1, qui n’est pas applicable dans les Terres australes et antarctiques françaises.

*

*     *

Article 27
(art. L. 760-2 du code du patrimoine)
Coordinations outre-mer dans le code du patrimoine

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

Issu de la lettre rectificative au projet de loi, l’article 27 prévoit l’application des modifications apportées par le présent projet de loi au code du patrimoine dans les îles Wallis et Futuna.

*

*     *

Article 28
(art. L. 770-1 du code du patrimoine)
Coordination outre-mer dans le code du patrimoine

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

Issu de la lettre rectificative au projet de loi, l’article 28 prévoit l’application des modifications apportées par le présent projet de loi au code du patrimoine sur le territoire des Terres australes et antarctiques françaises.

*

*     *

Article 29
Entrée en vigueur de la loi dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

L’article 29 prévoit que la présente loi entre en vigueur le lendemain de sa publication au Journal officiel dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises.


— 1 —

 

   Avis fait au nom de la commission de la défense nationale et des forces armées
Présenté par M. Jean-michel Jacques, rapporteur

Les deuxième, troisième et quatrième chapitres du projet de loi relatif à la prévention des actes de terrorisme et au renseignement, dont la commission de la Défense nationale et des forces armées s’est saisie pour avis, concernent la politique publique du renseignement, la lutte contre les drones présentant une menace et les archives intéressant la défense nationale.

La commission de la Défense nationale et des forces armées porte une attention particulière à la politique publique du renseignement menée par le Gouvernement, et notamment à la contribution du ministère des Armées à cette politique. L’an dernier, la commission a rendu, de concert avec la commission des lois, un rapport d’information évaluant la loi du 24 juillet 2015 relative au renseignement. La commission de la Défense était représentée au sein de cette mission d’information commune par notre collègue Loïc Kervan, aujourd’hui rapporteur de la commission des Lois saisie au fond sur le présent projet de loi. La commission de la Défense a en outre mené entre février et mai 2021 un cycle d’auditions préparatoires à l’examen du présent projet de loi, dans le cadre duquel elle a entendu :

– M. Laurent Nuñez, coordonnateur national du renseignement et de la lutte contre le terrorisme ([213])  ;

– les trois chefs de service de renseignement rattachés au ministère des Armées que sont M. Bernard Émié, directeur général de la sécurité extérieure, le général de corps aérien Jean-François Ferlet, directeur du renseignement militaire ([214])  et le général de corps d’armée Éric Bucquet, directeur du renseignement de la sécurité et de la défense ([215]) ;

– M. Nicolas Lerner, directeur général de la sécurité intérieure ;

– le général de brigade Patrick Henry, sous-directeur de l’anticipation opérationnelle à la direction générale de la gendarmerie nationale ([216]) ;

– Mme Claire Legras, directrice des affaires juridiques du ministère des Armées ([217])  ;

– et M. Francis Delon, président de la commission nationale de contrôle des techniques de renseignement (CNCTR).

La commission de la Défense a donc pu prendre la mesure des enjeux du projet de loi soumis pour avis à son examen.

Le travail de la commission de la Défense s’ajoute à celui de la délégation parlementaire au renseignement.

La délégation parlementaire au renseignement

La délégation parlementaire au renseignement a été créée par la loi n° 2007-1443 du 9 octobre 2007. Commune à l’Assemblée nationale et au Sénat, elle est composée de quatre députés et de quatre sénateurs. Les présidents des commissions permanentes chargées des affaires de sécurité intérieure et de défense en sont membres de droit, les autres membres étant désignés par le président de chaque assemblée de manière à assurer une représentation pluraliste.

La délégation a pour mission de suivre l’activité générale et les moyens des services de renseignement. À cet effet, elle peut entendre le Premier ministre, les ministres concernés, le secrétaire général de la défense nationale et les directeurs de ces services.

Ses travaux sont couverts par le secret de la défense nationale. Chaque année, elle établit un rapport public dressant le bilan de ses activités. Elle peut également adresser des recommandations et des observations au Président de la République et au Premier ministre.

Le contexte dans lequel interviennent les services de renseignement est connu de tous. C’est celui d’une guerre hybride qui fait du continuum sécurité-défense un enjeu plus que jamais crucial pour la sécurité de nos concitoyens. Si le terrorisme n’est qu’une des sept finalités de la politique publique du renseignement, la ministre des Armées le rappelait le 1er février dernier à Orléans, il est « la menace la plus meurtrière à laquelle nous faisons face aujourd’hui. » L’ensemble du ministère des Armées s’est mobilisé et adapté pour faire face à une menace terroriste globale, qu’il s’agisse de son engagement dans les opérations extérieures – Chammal ([218]) au Levant, Barkhane ([219]) au Sahel – et intérieures – Sentinelle – ou dans les nouveaux champs de conflictualité comme le cyber et la lutte informationnelle. Dans ce contexte, il importe que nos services de renseignement – ceux du ministère des Armées que sont la direction générale de la sécurité extérieure, la direction du renseignement militaire et la direction du renseignement de la sécurité et de la défense mais aussi ceux des autres ministères et, en particulier, la direction générale de la sécurité intérieure – disposent de moyens efficaces pour mener leur action surtout que les services de certains autres États agissent, eux, sans cadre légal et de façon totalement désinhibée. Renforcer l’efficacité des services, tel est bien le sens du projet de loi qui nous est présenté.

L’essentiel des articles dont la commission de la Défense s’est saisie pour avis relève du deuxième chapitre du projet de loi, qui complète les dispositions du code de la sécurité intérieure relatives au renseignement.

Le 24 juillet 2015, le législateur adoptait un texte novateur consacrant la politique publique du renseignement et en définissant le périmètre. Il a assigné à cette politique sept finalités ([220]) claires, permettant l’usage de techniques de renseignement : l’indépendance nationale, l’intégrité du territoire et la défense nationale (1°) ; les intérêts majeurs de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère (2°) ; les intérêts économiques, industriels et scientifiques majeurs de la France (3°) ; la prévention du terrorisme (4°) ; la prévention des atteintes à la forme républicaine des institutions, des actions tendant au maintien ou à la reconstitution de groupements dissous et des violences collectives de nature à porter gravement atteinte à la paix publique (5°) ; la prévention de la criminalité et de la délinquance organisées (6°) ; la prévention de la prolifération des armes de destruction massive (7°).

La loi définit aussi les modalités de recours aux techniques de recueil de renseignement qu’elle énumère : accès administratif aux données de connexion, interceptions de sécurité, sonorisation de certains lieux et véhicules, captation d’images et de données informatiques, mesures de surveillance internationale et de surveillance de certaines communications hertziennes. Le recours à ces techniques ne peut être autorisé que par le Premier ministre, après avis d’une autorité administrative indépendante créée en 2015, la Commission nationale de contrôle des techniques de renseignement. La loi crée également un contrôle juridictionnel en instituant au sein du Conseil d’État une formation spécialisée. Enfin, la commission de contrôle exerce également un contrôle a posteriori du respect, par les services de renseignement, des autorisations délivrées par le Premier ministre.

Cette loi fondatrice tend à concilier protection de la vie privée et protection des intérêts fondamentaux de la Nation. Elle vise à renforcer l’état de droit en inscrivant l’activité des services de renseignement dans un cadre juridique précis ([221]). L’application de ce cadre légal a exigé des services qu’ils se réorganisent et qu’ils mobilisent des ressources humaines importantes.

Près de six ans après son adoption, la loi du 24 juillet 2015 est considérée aussi bien par les services de renseignement que par la Commission nationale de contrôle des techniques de renseignement comme un cadre « éprouvé et approuvé ([222])  » dont il importe de maintenir l’architecture et l’équilibre entre respect des libertés et garantie de l’efficacité de nos services au profit de la sécurité nationale.

Auditionné par la commission de la Défense nationale et des forces armées le 6 avril dernier, le général Éric Bucquet, directeur du renseignement de la sécurité et de la défense, a indiqué : « Alors que le besoin de protection n’a jamais été aussi fort, la préservation des capacités d’action des services me paraît nécessaire. Je plaide en faveur d’une stabilité du dispositif actuel [instauré par la loi de 2015] qui a trouvé son équilibre. Nous souhaitons donc quelques évolutions de bon sens mais pas de révolution à l’occasion du prochain réexamen de cette loi. Je reste également très vigilant quant à toute tentation de limiter nos capacités, ce qui serait malvenu alors que les diverses menaces pesant sur la France n’ont jamais été aussi nombreuses. Ainsi la jurisprudence Tele2 ([223]) « Quadrature du Net », dans sa version française, est très inquiétante et paraît en totale contradiction avec les attributions de l’Union européenne. J’espère que, collectivement, nous trouverons une solution pour permettre aux services de renseignement de travailler efficacement à la sécurité des Français ([224]). »

Le général Bucquet a également indiqué : « La loi de 2015 est une bonne loi car elle protège à la fois nos agents et le citoyen et offre en cela un bon équilibre. Elle permet de nous inscrire dans le même cadre que nos partenaires internationaux. À mon sens, les modifications à lui apporter seraient minimes. On pourrait, par exemple, envisager une harmonisation des délais légaux pour certaines techniques de renseignement. Je souhaiterais néanmoins que nous continuions sur notre lancée parce que nous avons mis beaucoup de temps pour appréhender le nouveau système. Il serait bon d’avoir un peu de stabilité. La loi est d’application récente : cinq ans, ce n’est pas très long pour un texte qui a nécessité trois à quatre années de conception. Nous sommes dans les faits très contrôlés ».

Quant au général Jean-François Ferlet, directeur du renseignement militaire, il a indiqué le 9 mars 2021 devant la commission de la Défense nationale et des forces armées : « La loi de 2015 est équilibrée et donne satisfaction, mais c’était un premier jet sur lequel nous avions peu de recul. C’est pourquoi a été prévue une clause de revoyure à cinq ans. Certains demanderont toujours plus de contrôle et de contrainte mais la loi actuelle opère un équilibre entre la défense des libertés individuelles et les moyens nécessaires pour travailler ».

En dehors des services de renseignement proprement dits, la directrice des affaires juridiques du ministère des Armées a également eu l’occasion de s’exprimer sur la loi du 24 juillet 2015 lors de son audition du 30 mars dernier devant la commission de la Défense : elle a ainsi souligné que le cadre juridique dont s’était dotée la France en 2015 était « exigeant, pertinent et robuste, de nature à garantir un juste équilibre entre sécurité et liberté ». La directrice des affaires juridiques a insisté sur ce point : « Je le mesure en étant régulièrement interrogée sur sa pratique, en participant au dialogue fréquent avec le régulateur, en défendant l’État dans des contentieux nationaux et internationaux. La comparaison avec les législations de certains grands pays de l’Union permet également d’apprécier cette robustesse. »

La directrice des affaires juridiques (DAJ) du ministère des Armées est tout d’abord revenue sur le caractère exigeant de la loi de 2015 : « Ce cadre est exigeant par l’ensemble des garanties matérielles et procédurales qu’il impose aux services. L’accès des autorités publiques aux données personnelles circulant sur les réseaux des opérateurs de communication électronique est étroitement cadré par les choix du législateur. Celui-ci a voulu définir finement les finalités justifiant l’action des services de police que sont les services de renseignement, les techniques pouvant être utilisées par ces services, au risque parfois d’une non-neutralité technologique de la loi pouvant soulever la question de son inscription dans le temps. En outre, toute mise en œuvre d’une technique vis-à-vis d’un individu doit faire l’objet d’une demande motivée écrite. Pour en avoir vu quelques-unes, je peux dire que l’exercice ne se fait pas en quelques minutes. Sur le territoire national, on demande toujours la mise en œuvre d’une technique sur un individu, alors que certains de nos partenaires européens s’accommodent, y compris sur le territoire national, de demandes groupées ou collectives, ce qui s’apparente davantage à une pêche au chalut au regard de ce que permet la législation française. »

La DAJ a également insisté sur la pertinence du texte législatif adopté en juillet 2015 : « Ce cadre est pertinent par la distinction qu’il opère entre le régime de la surveillance nationale et le régime de la surveillance internationale, qui a donné lieu à une deuxième loi, à la fin de l’année 2015. Il l’est aussi en limitant son champ au renseignement technique, ce qui était totalement assumé par le législateur en 2015. Le renseignement humain et d’autres formes plus impalpables n’entrent pas dans le cadre de la loi. (…) »

Mme Claire Legras a ensuite explicité ce qu’elle considère comme le caractère robuste du texte : « Le cadre est robuste, parce qu’il prévoit des mécanismes de contrôle nombreux et solides. Un régulateur dédié est installé dans le paysage, sous la houlette d’un président remarquable et vigoureux, à l’affût de nouvelles questions. Ne s’en tenant pas strictement à sa mission, il cherche à faire vivre la réflexion sur la loi. Ce régulateur est plus fort que dans d’autres modèles parce qu’il intervient aussi bien a priori qu’a posteriori. Il a une vision complète de la manière dont les services appliquent la loi. Je pense à l’exemple néerlandais dans lequel le régulateur a priori et le régulateur a posteriori ne se parlent pas. Sur le papier, cela fait impression mais en discutant avec les services, on s’aperçoit qu’en pratique, ils sont moins contrôlés que les services français. Le champ d’action de ce régulateur est clairement délimité par le législateur. Il est, dès lors, légitime. Il n’opère pas un contrôle en opportunité, il contrôle l’application d’un cadre légal détaillé. Il ne contrôle pas l’exploitation, l’activité d’analyse elle-même, c’est-à-dire le cœur impalpable du métier du renseignement. Il ne doit pas interférer avec les échanges internationaux, parce que s’applique en la matière la règle du tiers. Cela résulte de la loi et du débat parlementaire, le législateur ayant estimé qu’on aurait plus à perdre qu’à gagner à faire intervenir le régulateur dans ce qui relève du secret des relations entre les services. Il dispose de moyens d’action importants, d’un cadre juridique très protecteur, prévoyant notamment que toute entrave à son action revêt un caractère délictuel. Il peut, à tout moment, saisir le Premier ministre ou la formation spécialisée du Conseil d’État. Il déploie un contrôle concret et effectif à la DGSE, de l’ordre de quarante visites par an, laquelle peut dire sans frémir qu’elle est le service le plus contrôlé du monde. Dans d’autres pays, des lois plus bavardes, plus procédurières peuvent faire impression mais se traduisent en réalité par des contrôles moins nourris ».

In fine, la directrice des affaires juridiques dresse un bilan très positif de l’application de la loi : « Six ans après, on peut constater que cette loi a bien résisté à l’épreuve de sa mise en œuvre. Les services se la sont progressivement appropriée, au prix d’un effort de leur part. Je partage avec vous l’exigence d’un équilibre durable entre sécurité et liberté. Nous pouvons être raisonnablement fiers de l’œuvre accomplie par le législateur et de son application. Nous ne devons pas avoir le renseignement honteux. »

Enfin, le rapporteur pour avis rappellera utilement la position de la délégation parlementaire renseignement. Dans son rapport d’activité du 11 juin 2020 pour les années 2019-2020, la DPR qualifie la loi de 2015 de « révolution législative réussie » et d’« étape fondamentale dans l’histoire du renseignement » : « fondamentale en ce qu’elle a, pour la première fois, donné une légitimité à l’action de nos services, dont les agents ont pendant longtemps agi pour la sécurité et la défense de notre pays dans l’ombre et dans l’insécurité juridique la plus totale. Fondamentale, ensuite, parce qu’elle a permis de consolider notre état de droit en dotant notre pays d’un cadre légal garantissant la protection des droits et libertés constitutionnels sans pour autant porter atteinte à l’efficacité des services ».

Dans son dernier rapport, la DPR dresse un bilan de l’application du texte du 24 juillet 20215 – bilan qui vient fort utilement compléter celui établi par la mission d’information commune aux commissions des Lois et de la Défense ([225])  puisque la DPR a, elle aussi, interrogé l’ensemble de la communauté des services de renseignement ainsi que des acteurs directement impliqués dans la mise en application de la loi « en vue de recueillir tant les données quantitatives que les appréciations qualitatives sur l’application du nouveau cadre légal ». La DPR le souligne, elle aussi : « tous [les acteurs] s’accordent, aujourd’hui, sur la nécessité de préserver l’équilibre atteint ». La DPR « partage cette opinion, observant que si des modifications méritent sans doute d’être apportées pour parfaire le dispositif, elles se devront de rester ponctuelles. Une nouvelle réforme du cadre du renseignement, quelques années seulement après cette loi d’ampleur, ne pourrait d’ailleurs qu’être déstabilisatrice pour les services et, partant, pour l’efficacité de la politique de renseignement. »

Le rapporteur pour avis partage les propos tenus par les différentes personnalités auditionnées par la commission de la Défense dans le cadre de son cycle sur le renseignement, ainsi que par la délégation parlementaire au renseignement. Il tenait à rappeler ces propos afin d’étayer son avis sur le deuxième chapitre du projet de loi qui est soumis à l’examen de notre Assemblée. Sur ce fondement riche d’enseignements, il estime que les articles 7 à 17 du projet de loi maintiennent l’équilibre défini en 2015 et le consolident. S’agissant de ces consolidations, le rapporteur pour avis distinguera trois types de dispositions :

– les articles apportant des ajustements au droit en vigueur dans la loi de 2015 (articles 7, 8, 9, 10, 12, 14 et 17) ;

– les dispositions visant à préparer l’avenir (l’article 11 sur les interceptions des communications satellitaires) ;

– les articles 15 et 16 visent à tirer les conséquences de l’arrêt French Data Network ([226]) rendu par le Conseil d’État le 21 avril dernier.

Le troisième chapitre concerne la lutte contre les drones présentant une menace.

Enfin, le quatrième chapitre concerne les archives intéressant la défense nationale.

Chapitre II
Dispositions relatives au renseignement

Article 7
Transmission de renseignements entre services – communication d’informations aux services de renseignement

 

L’article 7 vise à encadrer, d’une part, les conditions dans lesquelles les services de renseignement peuvent exploiter les renseignements pour une finalité différente de celle qui en a justifié le recueil et, d’autre part, le partage de renseignement entre les services.

Dans le droit en vigueur, l’article L. 863-2 du code de la sécurité extérieure prévoit que les services spécialisés de renseignement et les services relevant du second cercle de la communauté du renseignement peuvent partager toutes les informations utiles à l’accomplissement de leurs missions. La définition des conditions de tels échanges est renvoyée à un décret en Conseil d’État qui n’a pas été publié.

Ainsi que le précise la délégation parlementaire au renseignement, « l’absence de cadre réglementaire n’a pas empêché les services de procéder à des partages réguliers non seulement de renseignements exploités, c’est-à-dire d’extractions et de transcriptions, mais également de renseignements collectés, c’est-à-dire de données brutes recueillies dans le cadre d’une technique de renseignement. La délégation a ainsi été informée de l’existence d’une procédure dite d’extension, qui permet la communication de transcriptions effectuées au sein du groupement interministériel de contrôle (GIC) à un service autre que celui qui a fait la demande initiale de technique de renseignement. En pratique, la communication est effectuée par le GIC, à la demande du service qui a demandé la technique et réalisé la transcription initiale, et donne lieu à une information de la CNCTR. Le service bénéficiaire ne peut se voir transmettre que les renseignements en lien avec une des finalités qui lui sont autorisées par la loi ».

Tout comme la mission d’information commune chargée d’évaluer en 2020 l’application de la loi du 24 juillet 2015, la DPR a jugé urgent qu’un encadrement précis de ces échanges soit opéré « afin de définir les conditions dans lesquelles les renseignements collectés par le biais d’une technique de renseignement peuvent être partagés et exploités par d’autres services ». Il s’agit, selon la délégation, « d’une exigence non seulement en termes de protection du droit au respect de la vie privée mais également pour sécuriser l’action des services ».

Pour mémoire, ainsi que le rappelle la mission d’information commune chargée d’évaluer la loi de 2015, « une association a saisi le Conseil d’État en juin 2019 d’un recours pour excès de pouvoir contre ce qu’elle considère être un acte administratif pris sur le fondement de l’article L. 863-2 du code de la sécurité intérieure ».

La délégation parlementaire au renseignement souligne que le renvoi simple à un décret pourrait se révéler insuffisant et placer le législateur en situation d’incompétence négative.

C’est pourquoi le rapporteur pour avis se félicite de l’article 7 du projet de loi qui prévoit :

– que si un service de renseignement obtient des renseignements utiles à la poursuite d’une finalité différente ([227])  de ce qui en a justifié le recueil, il peut les extraire et les transcrire pour le seul exercice de sa mission ;

– les conditions dans lesquelles les renseignements recueillis par un service de renseignement peuvent être transmis à un autre service quand cette transmission est strictement nécessaire à l’exercice des missions du service destinataire.

Ces échanges n’auront pas à faire l’objet d’une procédure d’autorisation par le Premier ministre après avis de la CNCTR sauf :

– quand les renseignements bruts – dits « renseignements recueillis » - intéressent une autre finalité que celle en ayant justifié le recueil ;

– quand la transmission de renseignements bruts ou transcrits issus de la mise en œuvre d’une technique de recueil de renseignement concerne un service destinataire qui n’aurait pu recourir à une telle technique au titre de la finalité motivant la transmission. Rappelons en effet que les services du second cercle de la communauté du renseignement ne peuvent mettre en œuvre la totalité des techniques de recueil de renseignement.

Afin de garantir la nécessité et la proportionnalité des transmissions :

– la transmission d’un renseignement à un autre service sera sans incidence sur sa durée de conservation ;

– chaque service de renseignement (transmetteur ou destinataire) est responsable de la destruction des renseignements au terme de leur durée légale de conservation ;

– la CNCTR exercera un contrôle renforcé sur ces transmissions puisque ces dernières donneront lieu à des relevés adressés à la commission de contrôle. Ces relevés devront préciser la nature, la date et la finalité des transmissions ainsi que le service destinataire de chacune d’entre elles.

Le projet de loi précise que quand les transcriptions ou transmissions poursuivent une finalité différente de celle ayant justifié le recueil de renseignement, les relevés seront immédiatement remis à la CNCTR pour lui permettre d’exercer un contrôle en temps réel.

Les opérations de destruction de renseignements collectés par le biais de la surveillance des communications internationales, leur transcription et leur transmission seront soumises à ce même régime.

La CNCTR pourra adresser à tout moment au Premier ministre, au ministre et au service concernés une recommandation de destruction des renseignements transmis en cas de non-respect de la loi.

Enfin, les VI et VII du projet de loi organisent la transmission d’informations par les autorités administratives aux services de renseignement.

Le projet de loi prévoit que ces informations seront adressées aux seuls services de renseignement, que les personnes destinataire seront tenues au secret professionnel, que ces informations, pour être transmises, devront être nécessaires à l’accomplissement des missions desdits services et qu’une traçabilité des transmissions sera organisée par chaque service destinataire.

Ainsi que l’a souligné la directrice des affaires juridiques du ministère des Armées lors de son audition précitée, « l’échange entre les services est un devoir avant d’être une faculté. Le Parlement l’a souligné à plusieurs reprises, le scandale serait que les services échangent trop peu. Notre organisation des services de renseignement étant relativement complexe, des éléments peuvent tomber dans l’interstice entre la compétence de tel ou tel ».

Le rapporteur pour avis se félicite de ce dispositif très complet et précis qui vient lever les incertitudes pesant sur le droit en vigueur. Cet encadrement présente un double avantage : favoriser la coopération entre les services pour éviter tout « trou dans la raquette » et restreindre l’usage de techniques intrusives. C’est pourquoi le rapporteur pour avis est favorable à l’adoption de cet article sans modification.

Article 8
Conservation de données pour les travaux de recherche et de développement

Cet article a pour objet d’autoriser la conservation de données collectées pendant une durée de cinq ans à de strictes fins de recherche et développement. Cette disposition permettra d’entraîner les programmes d’intelligence artificielle, par exemple en matière de traduction automatique, et ainsi de faire face à l’augmentation massive du volume de données captées dans un contexte de digitalisation de la société.

L’article 8 crée une exception, strictement encadrée, aux durées en vigueur de conservation des renseignements recueillis grâce aux techniques de renseignement encadrées par la loi du 24 juillet 2015.

Le tableau ci-dessous présente les durées de conservation aujourd’hui applicables aux données collectées à l’aide de chacune de ces techniques :

 

Disposition du code de la sécurité intérieure

Techniques

 

Durée de conservation des données

Art. L. 851–1

Accès aux données techniques de connexion

4 ans

Art. L. 851–2

Accès aux données techniques de connexion en temps réel

N/A

Art. L. 851–3

Algorithme

60 jours (+ si menace sérieuse)

Art. L. 851–4

Géolocalisation en temps réel

N/A

Art. L. 851–5

Balisage

N/A

Art. L. 851–6

IMSI-catcher aux fins de recueil des données techniques de connexion

4 ans /90 jours si pas en rapport avec l’autorisation

Art. L. 852–1

Interceptions de sécurité (IS)

30 jours 

Interceptions de sécurité (IS) au moyen d’un IMSI–catcher

30 jours 

Art. L. 852–2

Interceptions de sécurité (IS) hertzien privatif

30 jours 

Art. L. 853–1

Sonorisations de lieux ou véhicules privés ou publics

 Fixations d’images dans un lieu privé

30 jours (paroles)

120 jours (images)

Art. L. 853–2

1° Recueil de données informatique (RDI) 

120 jours

2° Captation de données informatiques (CDI)

120 jours

Art. L. 853–3

Introduction dans un lieu privé (ILP) pour mettre ou retirer un dispositif

N/A

Art. L. 854– 2

(II) Exploitation non individualisée des DC

12 mois pour les correspondances, dans la limite de 4 ans à partir de leur recueil

6 ans pour les DC

(III) Exploitation des IS ou des DC

(IV) Vérifications ponctuelles des DC

 

V (Exploitation IS + DC)

 

Art. L. 855-1 A

Interception et exploitation des communications électroniques empruntant exclusivement la voie hertzienne

6 ans

La directrice des affaires juridiques du ministère des Armées a expliqué en audition devant la commission de la Défense le 30 mars dernier : « Répondant à une demande de la DGSI, [le projet de loi prévoit] un régime permettant aux services de mettre au point certains outils, ce que nous appelons entre nous « les dispositions R & D », comme des logiciels de traduction automatique, des systèmes d’exploitation de disque dur pour isoler des mots-clefs et repérer instantanément des données cryptées ou des logiciels de reconnaissance de voix dans un environnement sonore, par exemple pour la sonorisation de parloirs de prison. Pour mettre au point toutes ces techniques, ils ont besoin de données réelles, issues de la mise en œuvre des techniques de renseignement mais leur exploitation sera organisée dans le cadre d’un bunker garantissant qu’elles ne pourront, en aucun cas, être utilisées dans le cadre d’une activité de surveillance ».

Le rapporteur pour avis se félicite que le législateur accompagne l’innovation technologique des services de renseignement ([228]) . Il note que le dispositif prévu par le Gouvernement est entouré de plusieurs garanties :

– la conservation de renseignements, au-delà de la durée de droit commun en vigueur, sera limitée aux strictes nécessités des travaux de recherche et de développement, à l’exclusion de toute utilisation pour la surveillance des personnes concernées ;

– les renseignements conservés à des fins de recherche et de développement seront expurgés des motifs et des finalités ayant justifié leur recueil ;

– ils seront conservés dans des conditions ne permettant pas de rechercher l’identité des personnes concernées. À cette fin, les paramètres techniques applicables à chaque programme de recherche destinés à garantir le respect de ces conditions seront soumis à une autorisation préalable du Premier ministre, délivrée après avis de la CNCTR ;

– ils ne seront accessibles qu’aux agents spécialement habilités à cet effet et exclusivement affectés à cette mission puis détruits dès qu’ils ne seront plus utiles aux besoins précités et au plus tard cinq ans après leur recueil.

Le groupement interministériel de contrôle, service du Premier ministre assurant la centralisation de certains renseignements collectés par les services de renseignements, pourra également les conserver, aux mêmes fins et dans les mêmes conditions, après accord des services à l’origine de leur recueil.

Le groupement interministériel de contrôle (GIC)

Le GIC est au cœur du dispositif d’autorisation et de mise en œuvre des techniques de renseignement, défini par la loi n° 2015-912 du 24 juillet 2015 relative au renseignement. Il centralise les demandes de mise en œuvre de techniques de renseignement émises par les services et les présente au Premier ministre après les avoir soumises à l’avis de la CNCTR.

Le GIC a l’exclusivité de la relation avec les opérateurs de communications électroniques et les fournisseurs de services sur internet pour recueillir les données qu’ils traitent en application des autorisations prononcées. Il met ensuite ces données à la disposition des services de renseignement grâce à un maillage territorial étendu et contrôle leur exploitation. Il centralise également les renseignements recueillis par les services autorisés à utiliser des techniques de proximité.

Lorsque le Conseil d’État est saisi par une personne souhaitant vérifier qu’aucune technique de renseignement n’est irrégulièrement mise en œuvre à son égard, le GIC occupe une place centrale dans la défense du Premier ministre.

Pour toutes ces raisons, le rapporteur pour avis est favorable à l’adoption de cet article sans modification.

 

Article additionnel après l’article 8
Harmonisation de la durée de conservation des données collectées par les dispositifs de captation de paroles et d’images

Cet article additionnel a été introduit par un amendement du rapporteur pour avis.

L’article L. 822-2 du code de la sécurité intérieure prévoit que les durées de conservation des données à compter de leur recueil sont :

– de trente jours pour les interceptions de sécurité et pour les paroles captées ;

– de cent vingt jours pour les fixations d’image, le recueil des données informatiques et la captation de données informatiques.

La durée de trente jours semble inadaptée aux vidéos contenant à la fois du son et de l’image. Les services sont ainsi contraints, au bout de trente jours, de supprimer l’audio et de garder des vidéos muettes.

Le rapporteur pour avis propose donc de prévoir une durée maximale de conservation unique – de cent vingt jours – pour les données collectées par les dispositifs de captation de paroles et ceux de captation d’images. La durée de conservation de cent vingt jours est en effet celle applicable aux techniques de recueil de renseignement du chapitre III – fixation d’image, recueil et captation de données informatiques.

Article 9
Harmonisation des durées d’autorisation pour les techniques de recueil et de captation de données informatiques

L’article 9 harmonise les durées d’autorisation de recours aux techniques de recueil et de captation de données informatiques.

Dans le droit en vigueur, l’article L. 853-2 du code de la sécurité intérieure prévoit deux durées d’autorisation différentes pour la mise en œuvre des techniques de renseignement visant, d’une part au recueil de données informatiques – correspondant au stock de données – et, d’autre part, à la captation de données informations – correspondant au flux : la durée d’autorisation de mise en œuvre est de trente jours pour le recueil mais de deux mois pour la captation.

Le tableau ci-dessous présente les durées d’autorisation de recours aux techniques de recueil de renseignement prévues dans le droit actuel.

Dispositions du code de la sécurité intérieure

Techniques

 

Durée d’autorisation initiale

Art. L. 851–1

Accès aux données techniques de connexion

4 mois

Art. L. 851–2

Accès aux données techniques de connexion en temps réel

4 mois

Art. L. 851–3

Algorithme

2 mois

Art. L. 851–4

Géolocalisation en temps réel

4 mois

Art. L. 851–5

Balisage

4 mois

Art. L. 851–6

IMSI-catcher aux fins de recueil des données techniques de connexion

2 mois

Art. L. 852–1

Interceptions de sécurité (IS)

4 mois

Interceptions de sécurité (IS) au moyen d’un IMSI–catcher

48 heures

Art. L. 852–2

Interceptions de sécurité (IS) hertzien privatif

4 mois

Art. L. 853–1

Sonorisations de lieux ou véhicules privés ou publics

 Fixations d’images dans un lieu privé

2 mois

Art. L. 853–2

1° Recueil de données informatique (RDI) 

30 jours

2° Captation de données informatiques (CDI)

2 mois

Art. L. 853–3

Introduction dans un lieu privé (ILP) pour mettre ou retirer un dispositif

30 jours

Art. L. 854– 2

(II) Exploitation non individualisée des DC

1 an

(III) Exploitation des IS ou des DC

4 mois

(IV) Vérifications ponctuelles des DC

4 mois

 

V (Exploitation IS + DC)

4 mois

Art. L. 855-1 A

Interception et exploitation des communications électroniques empruntant exclusivement la voie hertzienne

N/A

La durée de trente jours semble un peu courte car la mise en œuvre de cette technique de recueil de renseignement est complexe.

C’est pourquoi l’article 9 du projet de loi tend à aligner la durée de l’autorisation de recueil de données informatiques sur la durée de deux mois prévue pour les autres techniques de renseignement du chapitre III : sonorisation, fixation d’image, captation de données informatiques.

Le rapporteur pour avis considère cette disposition comme une mesure de simplification de bon sens.

Article additionnel après l’article 9
Allongement de la durée d’autorisation de la surveillance internationale

Cet article additionnel a été introduit par un amendement du rapporteur pour avis.

Dans le cadre de la surveillance des communications électroniques internationales, le code de la sécurité intérieure prévoit que le Premier ministre, après avis de la CNCTR, peut autoriser les exploitations des données de connexion et des communications de certaines zones géographiques, d’organisations, de groupes de personnes ou de personnes.

Ces autorisations sont délivrées pour une durée maximale de quatre mois et sont renouvelables. Or, certaines de ces autorisations sont renouvelées depuis plusieurs années sans discontinuer.

Le rapporteur pour avis note que dans son rapport d’activité 2019-2020, la délégation parlementaire au renseignement « considère possible d’envisager, comme le souhaitent notamment la DRM et la DGSE, un allongement de la durée d’autorisation d’exploitation des données collectées dans le cadre d’une surveillance internationale ». La DPR suggère que cette durée d’autorisation d’exploitation, aujourd’hui de quatre mois, soit portée à six mois, « ce qui ne nécessiterait qu’un renouvellement par an ». La mission d’information sur l’évaluation de la loi du 24 juillet 2015 formule aussi une proposition allant dans le sens de l’augmentation de cette durée d’autorisation.

C’est pourquoi le rapporteur pour avis propose de porter à six mois la durée d’autorisation d’exploitation des données collectées dans le cadre de la surveillance internationale prévue au III de l’article L. 854-2 du code de la sécurité intérieure.

Article 10
Extension des possibilités de réquisition des opérateurs de télécommunications pour la mise en œuvre des techniques de renseignement et des techniques spéciales d’enquête

L’article 10 étend les possibilités de réquisition des opérateurs de communications électroniques s’agissant du recueil et de la captation de données informatiques et s’agissant des IMSI-catcher, compte tenu du déploiement en cours de la téléphonie mobile de cinquième génération (5G).

Il existe quatre possibilités de réquisition des opérateurs dans le droit en vigueur, pour :

– l’accès différé aux données de connexion ;

– l’accès en temps réel aux données de connexion ;

– la mise en œuvre de la technique de l’algorithme ;

– procéder à des interceptions de sécurité.

La coopération des opérateurs est requise par le Premier ministre.

Le projet de loi vise à ajouter au champ des techniques pour lesquelles l’assistance des opérateurs de communications électroniques et des fournisseurs d’accès à internet est requise par l’autorité administrative les techniques de recueil et de captation de données informatiques ainsi que la technique de recueil de données de connexion à l’aide d’un IMSI-catcher. L’objectif est d’anticiper le déploiement de la cinquième génération de téléphonie mobile – ou 5G – qui aura pour effet de rendre temporaires les identifiants des terminaux mobiles (téléphones portables), ces identifiants évoluant à une fréquence élevée et étant fournis par le réseau. Il n’y a que l’opérateur qui, dans le cadre de la 5G, pourra relier ces identifiants temporaires aux identifiants pérennes des abonnements ou téléphones utilisés. L’objectif de cette disposition est de garantir l’intérêt opérationnel des IMSI-catcher. Le projet de loi prévoit une modification similaire au profit de l’autorité judiciaire.

Comme l’explique la délégation parlementaire au renseignement dans son rapport d’activité 2019-2020, sur « un réseau classique, les antennes-relais ne servent qu’à retransmettre les flux de données entre les terminaux mobiles des utilisateurs et les cœurs de réseaux des opérateurs. Dans ce modèle, les IMSI-catcher sont donc utilisés comme des antennes factices, qui se substituent, dans un périmètre donné, aux antennes-relais aux fins de collecte de deux catégories de données de connexion : d’une part, les données relatives à l’identification d’un équipement terminal ou d’un numéro d’abonnement, c’est-à-dire le numéro identificateur d’usager mobile (IMSI, soit International Mobile Subscriber Identity), numéro unique figurant dans la carte SIM, et le numéro international de l’équipement mobile (IMEI, soit International Mobile Equipment Identity), numéro unique du terminal ; d’autre part, les données relatives à la localisation technique des terminaux utilisés. Avec la « 5G », les identifiants électroniques des terminaux qui seront échangés avec les antennes-relais ne seront plus uniques, comme actuellement, mais éphémères. Dans ce système, les terminaux mobiles disposeront toujours de numéros IMSI et IMEI, mais seul l’opérateur disposera des informations permettant de faire le lien entre ces identifiants uniques et les identifiants éphémères échangés sur le réseau ».

Le rapporteur pour avis se félicite de cette mesure indispensable et émet un avis favorable à l’adoption de l’article 10 sans modification.

Article 11
Expérimentation d’une technique d’interception des communications empruntant la voie satellitaire

L’article 11 a pour objet de permettre à titre expérimental les interceptions de sécurité sur les communications par voie satellitaire.

L’article 11 vise à préparer l’avenir en adaptant la loi aux évolutions technologiques – et en l’occurrence, à la technique des communications satellitaires. Plusieurs opérateurs ayant le projet de mettre en orbite des milliers de satellites de télécommunications, l’article 11 prévoit à titre expérimental la possibilité de procéder à des interceptions de sécurité sur les communications satellitaires, au même titre que sur les communications téléphoniques. Le dispositif retenu consiste à créer une nouvelle modalité d’interception de correspondances qui sera mise en œuvre directement à l’aide d’un dispositif ou d’un appareil de captation, sans que l’opérateur réponde à une réquisition d’interception.

Dans le droit en vigueur, les interceptions de sécurité sont une technique de recueil de renseignement soumises à autorisation du Premier ministre, après avis de la CNCTR, pour une durée de quatre mois maximum. Elles sont assurées par le groupement interministériel de contrôle qui a l’exclusivité de la relation avec les opérateurs et les fournisseurs d’accès à internet. C’est également ce service du Premier ministre qui est chargé de la transcription et de l’extraction des renseignements. Dans le cadre de ces interceptions, les opérateurs sont soumis à certaines obligations.

Cependant, il arrive que des opérateurs proposent sur le territoire national des services commerciaux sans y disposer d’installation, auquel cas l’autorité administrative n’a aucun pouvoir de coercition en cas de refus des opérateurs de se soumettre aux obligations prévues par la loi. Ces services commerciaux peuvent notamment – de plus en plus à l’avenir – passer par la voie satellitaire.

Le droit en vigueur prévoit aussi la possibilité d’intercepter des correspondances sans passer par les opérateurs, à l’aide d’un IMSI-catcher, outil technique de proximité se comportant comme une antenne relais mobile factice et se substituant, dans un périmètre donné, aux antennes des opérateurs.

Afin d’anticiper le développement des communications par voie satellitaire et de préserver les capacités techniques de surveillance des services de renseignement, le projet de loi prévoit l’expérimentation, pendant quatre ans, d’une nouvelle modalité d’interception des correspondances qui sera directement mise en œuvre à l’aide d’un dispositif ou d’un appareil de captation, sans que l’opérateur réponde à une réquisition d’interception.

Le rapporteur pour avis note que cette expérimentation sera très encadrée :

– cette nouvelle technique d’interception sera possible dans le cadre de quatre finalités – l’indépendance nationale, la prévention du terrorisme, la promotion et la défense des intérêts majeurs de la politique étrangère et la lutte contre la criminalité organisée ;

– l’autorisation de recourir à cette technique aura une durée de trente jours renouvelable ;

– l’autorisation délivrée vaudra aussi autorisation de recueil de données de connexion ;

– il ne pourra être recouru à cette technique que lorsqu’une interception de sécurité ne pourra être effectuée par réquisition d’un opérateur ;

– les communications interceptées seront centralisées au GIC qui assurera également l’extraction et la transcription de ces communications ;

 – cette technique sera contingentée par le Premier ministre ;

– enfin, un rapport sera remis au Parlement six mois avant la fin de l’expérimentation.

Compte tenu de cet encadrement très strict, le rapporteur pour avis est favorable à cette disposition expérimentale, indispensable pour préserver les capacités d’action des services de renseignement.

Article 12
Pérennisation des dispositions relatives à l’algorithme

L’article 12 vise à pérenniser la technique de l’algorithme, jusqu’à présent expérimentale.

L’article L. 851-3 du code de la sécurité intérieure actuellement en vigueur prévoit l’instauration, à titre expérimental et jusqu’au 31 décembre 2021, de traitements automatisés destinés à détecter des connexions susceptibles de révéler une menace terroriste. Le I de cet article dispose que le Premier ministre peut, après avis de la CNCTR, imposer aux opérateurs de communications électroniques et aux fournisseurs de services sur internet la mise en œuvre sur leurs réseaux de tels traitements automatisés. Les algorithmes ne peuvent porter que sur des données de connexion et ne doivent pas permettre l’identification des personnes auxquelles ces données se rapportent. C’est uniquement si l’algorithme détecte des données susceptibles de caractériser l’existence d’une menace à caractère terroriste que le Premier ministre peut autoriser, après un nouvel avis de la CNCTR, l’identification des personnes concernées et le recueil des données afférentes.

Ainsi que l’a souligné la directrice des affaires juridiques du ministère des Armées lors de son audition précitée, « il s’agit moins d’une technique de recueil de renseignement que d’un moyen de détection et d’orientation de l’action des services de renseignement. Cela consiste, dans un cadre très contraignant, à élaborer un algorithme dont les paramètres des données de l’ensemble des Français, à finalité légitime, font l’objet d’une discussion nourrie entre la CNCTR et le service porteur. L’efficacité opérationnelle rejoignant la préoccupation juridique, la CNCTR et les services vérifient que les paramètres garantissent que les alertes seront peu nombreuses, comptées et justifiées, faute de quoi, cet algorithme ne présenterait aucun intérêt pour les services. Au terme du processus, la mise en œuvre est autorisée après avis du CNCTR et autorisation du Premier ministre. Toute prolongation au-delà de deux mois suit le même cursus honorum. En cas d’alerte – que les services appellent un « hit » –, pour savoir sur quoi elle porte, il faut repasser par un processus complet d’autorisation du CNCTR et du Premier ministre. Les services qui disposent de ces données ne peuvent pas en faire grand-chose. Elles les aident à orienter leur activité de surveillance. Sur ce fondement, ils peuvent demander la mise en œuvre d’une technique de recueil de renseignement sur les identifiants mis en évidence par le fonctionnement de l’algorithme, soit un troisième processus. Autrement dit, jusqu’à cette phase finale, les services sont tenus à distance du réseau sur lequel circulent les données des Français et sur lequel opère l’algorithme. Ils sont sourds et aveugles jusqu’à ce que l’algorithme ait porté ses fruits, c’est-à-dire aidé à cibler l’activité de surveillance. »

Le rapporteur pour avis note que le dispositif est assorti de plusieurs garanties :

– tout d’abord, la technique de l’algorithme se limite à la prévention du terrorisme, finalité qui a très fortement accru le nombre de cibles potentielles à surveiller et a donc poussé les services intérieurs à recourir non plus seulement à du renseignement humain mais également aux moyens de surveillance électronique ;

– en outre, comme le prévoit le droit en vigueur, la levée de l’anonymat des personnes détectées n’est possible qu’en cas de menace caractérisée et après autorisation du Premier ministre accordée après avis de la CNCTR.

L’étude d’impact du présent projet de loi précise que les flux de données de connexion sont dupliqués chez les opérateurs puis acheminés pour être soumis à des dispositifs de détection centralisés. Les opérations de sélection, de duplication, d’acheminement des données et d’exécution des algorithmes font l’objet d’une mise en œuvre imposée aux opérateurs sur leurs réseaux.

Le dispositif centralisé de détection est placé sous la seule responsabilité du GIC, chargé de garantir l’étanchéité du dispositif vis-à-vis des services de renseignement.

Si la CNCTR contrôle les paramètres de détection de ces traitements automatisés, elle est également consultée par le Premier ministre préalablement à toute modification de ces paramètres. En vue de demander le renouvellement d’une autorisation, au terme des deux mois prévus par la loi, les services de renseignement doivent préciser le nombre d’alertes produites par l’algorithme ainsi qu’une analyse de la pertinence de ces alertes.

En juin dernier, le Gouvernement a remis au Parlement un bilan concluant à l’efficacité de ce dispositif pour prévenir la commission d’actes terroristes. Dans ce rapport, le Gouvernement a rappelé que le dispositif expérimental avait nécessité des ajustements techniques avant d’être mis en fonctionnement à compter d’octobre 2017. Il a également informé la représentation nationale que trois traitements automatisés étaient actuellement en fonctionnement. Ce sont la DGSE et la DGSI qui ont travaillé au paramétrage des algorithmes, en lien avec le GIC. Pour le Gouvernement, les résultats obtenus grâce au dispositif se sont avérés particulièrement utiles sur le plan opérationnel : le Gouvernement indique dans son rapport que ces résultats permettent d’alléger la surveillance sur les objectifs du bas du spectre et leur entourage ou en fin de suivi. Le Gouvernement a également indiqué que ce capteur était un indicateur opérationnel déterminant pour orienter l’enquêteur dans sa stratégie d’investigation concernant le suivi d’un objectif ([229]).

L’étude d’impact du présent projet de loi précise que 1739 alertes ont eu lieu en 2020 ainsi que le même nombre de levées d’anonymat. Selon l’étude d’impact du Gouvernement, les algorithmes ont permis d’identifier des individus porteurs de menace et de détecter des contacts entre de tels individus.

Le rapporteur pour avis note que dans la décision French Data Network du 21 avril dernier, le Conseil d’État a considéré que l’article L. 851-3 du code de la sécurité intérieure, relatif à l’algorithme, ne méconnaissait pas le droit de l’Union européenne.

Pour toutes ces raisons, le rapporteur pour avis est favorable à la pérennisation du dispositif algorithmique prévue à l’article 12, nécessaire pour contrer une menace terroriste endogène, diffuse et évolutive au gré de la propagande publiée sur les réseaux sociaux.

Article 13
Modalités d’exécution des traitements automatisés et extension aux adresses complètes de ressource sur internet

L’article 13 du projet de loi vise à étendre le champ d’application de la technique algorithmique aux adresses internet (URL). Il encadre également davantage les modalités d’exécution de cette technique.

Actuellement, les trois algorithmes en cours d’utilisation ne s’étendent qu’aux factures détaillées (fadet), encore appelées métadonnéesdonnées d’identification des numéros d’abonnement, données de connexion à des services de communications électroniques et données de localisation.

Or, l’essentiel des communications transitent désormais de moins en moins par le téléphone et de plus en plus par la toile et les données de connexion prennent de plus en plus la forme d’adresses complètes de ressource, les fameuses « URL ». C’est pourquoi l’article 13 vise à étendre le champ d’exécution des algorithmes aux URL.

Les URL sont constituées, ainsi que l’explique la CNCTR, de chaînes de caractères alphanumériques. Elles sont composées de trois éléments : le protocole à utiliser pour accéder à la ressource (http ou https), le nom de domaine du serveur ou l’adresse IP et le chemin, c’est-à-dire la page précise à consulter. Une URL est l’adresse d’un contenu sans pour autant constituer un contenu. Les URL, quand elles sont des données de connexion, peuvent déjà être prises en compte mais il est parfois impossible de les isoler des adresses qui sont par nature porteuses des informations consultées.

La CNCTR note dans son avis du 7 avril 2021 sur le projet de loi que le Gouvernement n’a pas cherché à rattacher les URL aux données de connexion mais qu’il en a fait une catégorie sui generis. La commission de contrôle considère que « le besoin opérationnel d’utiliser les URL pour détecter des comportements et prévenir la commission d’actes terroristes semble établi ».

L’extension du champ des algorithmes aux URL semble particulièrement utile pour détecter des menaces de bas du spectre – c’est-à-dire, concrètement, des signaux faibles de radicalisation, chez des individus inconnus des services et qui passent très vite à l’acte, avec peu ou pas de moyens.

L’étude d’impact du projet de loi précise que les adresses URL qui pourront être détectées sont uniquement celles qui seront effectivement consultées par l’utilisateur et non celles qui figurent sous forme de liens envoyés par SMS ou courriel.

L’article 13 apporte en outre de nouvelles garanties au dispositif de l’algorithme pérennisé à l’article 12 :

– il prévoit en effet que seuls les services spécialisés de renseignement, encore appelés services du premier cercle de la communauté du renseignement (DGSI, DGSE, DRM, DRSD, Tracfin et DNRED) pourront recourir à cette technique de détection ;

– il supprime en outre la possibilité de proroger la durée ([230]) de conservation des données correspondant aux paramètres de détection ;

– enfin, il précise que seul le GIC ([231]) est habilité à exécuter les algorithmes, sous contrôle de la CNCTR. Le projet de loi formalise ainsi une exigence formulée par la CNCTR en 2016.

Le rapporteur pour avis émet un avis favorable à l’adoption de cet article sans modification.

Article 14
Ajout des adresses complètes de ressource sur internet aux données susceptibles d’être recueillies en temps réel et définition de leur durée de conservation

L’article 14 étend la possibilité de recueil de données en temps réel aux adresses internet (URL).

Dans le droit en vigueur, l’article L. 851-2 du code de la sécurité intérieure encadre le recours à la technique de recueil en temps réel d’informations ou de documents relatifs à des personnes préalablement identifiées, susceptibles d’être en lien avec une menace. L’usage de cette technique ne peut aujourd’hui concerner que les seules données de connexion ou d’identification des numéros, la localisation, la listes des numéros appelés et appelants, la durée et la date des communications. Cette technique peut faire l’objet d’une durée d’autorisation de quatre mois, renouvelable. Elle ne peut être utilisée qu’à des fins de prévention du terrorisme et pas sur des données de contenu. Elle ne peut être appliquée qu’à des personnes soupçonnées d’être impliquées dans des activités terroristes.

Par cohérence avec l’article 13, l’article 14 vise à étendre aux adresses complètes de ressource sur internet, plus couramment appelées « URL », le champ des données pouvant être recueillies en temps réel. Le dispositif proposé est encadré à plusieurs égards :

– l’extension sera limitée aux URL effectivement consultées par les utilisateurs ;

– la durée de conservation des données sera limitée à 120 jours – contre quatre ans pour les données de connexion ;

–  la détection ne pourra être effectuée qu’à la seule fin de prévenir la commission d’actes terroristes et ne pourra porter que sur des personnes préalablement identifiées comme susceptibles d’être en lien avec une menace terroriste.

Cette mesure paraît cohérente avec l’extension du dispositif de l’algorithme à ces mêmes « URL ».

Le rapporteur pour avis note que cet article reprend une préconisation de la mission d’information commune sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement. Il considère que le dispositif est très encadré et préserve l’équilibre principiel entre le respect du droit à la vie privée et la nécessité, pour les acteurs de la politique publique du renseignement, d’être les plus efficaces et réactifs possible pour prévenir des attentats terroristes – dans un contexte sécuritaire fort tendu. Il se félicite de cette extension et émet un avis favorable à l’adoption de cet article sans modification.

Article 15
Modalités de conservation des données de connexion en cas de menace grave, actuelle ou prévisible, pour la sécurité nationale

L’article 15 définit les modalités de conservation des données de connexion en cas de menace grave, actuelle ou prévisible sur la sécurité nationale. Il prévoit notamment une faculté d’injonction de conservation généralisée et indifférenciée des données de connexion pour des motifs tenant à la sauvegarde de la sécurité nationale, lorsqu’est constatée une menace grave, actuelle ou prévisible. Cette conservation sera strictement encadrée.

Cet article, tout comme l’article 16, vise à tirer les conséquences de l’arrêt dit French Data Network rendu par le Conseil d’État le 21 avril dernier.

Dans une décision du 21 décembre 2016 dite Tele2 Sverige AB, la Cour de justice de l’Union européenne (CJUE) a condamné la conservation généralisée et indifférenciée des données.

L’arrêt Tele2 Sverige et Watson e. a. du 21 décembre 2016 de la Cour de justice de l’Union européenne

Dans son arrêt du 21 décembre 2016, Tele2 Sverige et Watson e.a., confirmé depuis dans l’arrêt Ministerio fiscal du 2 octobre 2018, la Cour de justice de l’Union européenne (CJUE) a jugé qu’une conservation généralisée et indifférenciée de l’ensemble des données relatives au trafic et des données de localisation de tous les abonnés et utilisateurs inscrits concernant tous les moyens de communication électronique constituait en soi une atteinte disproportionnée aux droits garantis par la Charte des droits fondamentaux.

La CJUE a néanmoins admis que serait conforme au droit de l’Union une réglementation permettant, à titre préventif, la conservation ciblée des données de connexion, à des fins de lutte contre la criminalité grave, à condition que cette conservation soit – en ce qui concerne les catégories de données à conserver, les moyens de communication visés, les personnes concernées ainsi que la durée de conservation retenue – limitée au strict nécessaire. La CJUE a précisé les règles devant être respectées pour se conformer à ces exigences. Ainsi, selon la Cour, une telle réglementation devrait :

– prévoir des règles claires et précises régissant la portée et l’application d’une mesure de conservation en indiquant en quelles circonstances et sous quelles conditions une telle mesure peut être prise à titre préventif ;

– assurer que la conservation des données répond toujours à des critères objectifs, en établissant un rapport entre les données à conserver et l’objectif poursuivi, afin de délimiter effectivement l’ampleur de la mesure et le public concerné ;

– fonder la délimitation d’une telle mesure sur des éléments objectifs permettant de viser un public dont les données sont susceptibles de révéler un lien, au moins indirect, avec des actes de criminalité grave, de contribuer d’une manière ou d’une autre à la lutte contre la criminalité grave ou de prévenir un risque grave pour la sécurité publique, une telle délimitation pouvant être assurée notamment au moyen d’un critère géographique.

S’agissant des conditions d’accès aux données ainsi conservées, la CJUE a d’abord rappelé qu’eu égard à la gravité de l’ingérence dans les droits fondamentaux qu’entraîne cet accès, lorsque l’accès aux données est motivé par la prévention, la recherche, la détection et la poursuite des infractions pénales, seule la lutte contre la criminalité grave est susceptible de justifier un tel accès aux données, dans les limites du strict nécessaire. Cette considération n’exclut néanmoins pas que l’objectif de protection de la sécurité publique puisse aussi justifier un accès aux données sélectivement conservées.

Ensuite, la Cour a précisé qu’afin d’assurer que l’accès des autorités nationales aux données respecte le principe de proportionnalité, ledit accès doit être subordonné à des garanties appropriées. Ainsi, la réglementation nationale, qui doit être légalement contraignante en droit interne, doit prévoir :

– des règles claires et précises indiquant en quelles circonstances et sous quelles conditions les fournisseurs doivent accorder aux autorités nationales compétentes l’accès aux données ainsi que les conditions matérielles et procédurales régissant cet accès ;

– des critères objectifs définissant ces circonstances et conditions, l’accès ne devant, en principe, être possible qu’aux données de personnes soupçonnées de projeter, de commettre ou d’avoir commis une infraction grave ou d’être impliquée dans une telle infraction, sauf, dans des situations particulières, telles que celles dans lesquelles des intérêts vitaux de la sécurité nationale, de la défense ou de la sécurité publique sont menacés par des activités de terrorisme, auquel cas l’accès aux données d’autres personnes pourrait également être accordé ;

– un contrôle préalable par une juridiction ou une entité administrative indépendante de cet accès ;

– l’information des personnes concernées, sauf lorsque cette information est susceptible de compromettre l’enquête.

La Cour a enfin précisé que les fournisseurs doivent adopter les mesures d’ordre technique et organisationnel appropriées permettant d’assurer une protection efficace des données de connexion contre les risques d’abus ainsi que contre tout accès illicite. À ce titre, la réglementation nationale doit, en particulier, prévoir la conservation sur le territoire de l’Union ainsi que la destruction irrémédiable des données au terme de la durée de conservation de celles-ci. En outre, la Cour a rappelé qu’une autorité indépendante doit être chargée de contrôler le respect de cette obligation de protection rigoureuse par les opérateurs.

Dans une deuxième décision, plus récente, du 6 octobre 2020, dite décision La Quadrature du Net, le juge de Luxembourg, répondant à une question préjudicielle soulevée par le Conseil d’État, a considéré que le législateur pouvait adopter des mesures de conservation des données de localisation et de trafic des utilisateurs de télécommunications pour une période limitée au strict nécessaire, à condition que l’État membre concerné soit confronté à une menace grave pour la sécurité nationale. S’agissant de la lutte contre la criminalité grave, la CJUE admet uniquement la conservation ciblée des données de trafic et de localisation des utilisateurs, soit une conservation limitée au strict nécessaire. S’agissant d’assurer la sécurité nationale, le juge de Luxembourg admet une conservation généralisée et indifférenciée des données si et seulement si cette menace est grave pour la sécurité nationale ainsi que si cette menace est réelle et actuelle ou prévisible. Enfin le juge européen a considéré qu’il était nécessaire de réévaluer périodiquement la nature de cette menace.

La CJUE a également jugé impératif que soit assuré un contrôle effectif, assuré par une juridiction ou une autorité administrative indépendante ayant un pouvoir de décision contraignant.

Tirant les conséquences de l’arrêt de la CJUE du 6 octobre dernier, le Conseil d’État, dans un arrêt French Data Network ([232])  du 21 avril dernier, a considéré :

– que les données relatives à l’identité civile pouvaient faire l’objet d’une conservation généralisée sans limite de durée ;

– que s’agissant des adresses IP, le législateur n’était pas tenu d’énumérer les infractions relevant du champ de la criminalité grave et qu’une obligation de conservation généralisée des adresses IP pouvait être imposée aux opérateurs.

Eu égard aux données de connexion, le juge administratif distingue entre :

la sauvegarde de la sécurité nationale, considérant que cet objectif peut justifier la conservation généralisée et indifférenciée des données de connexion en cas de menace grave, actuelle ou prévisible – étant entendu que l’existence d’une telle menace doit être périodiquement réexaminée ;

– la lutte contre la criminalité et la prévention des menaces à l’ordre public, objectif ne pouvant justifier la conservation généralisée, quel que soit le degré de gravité en cause : seule est possible la conservation ciblée.

Tirant les conséquences de la décision du Conseil d’État, le projet de loi prévoit :

– la suppression de toute possibilité d’effacement différé des données de connexion par les opérateurs, sauf pour les besoins de facturation des utilisateurs ou en l’existence d’une menace grave ;

– la possibilité d’une conservation limitée à certaines données aux fins d’assurer toute procédure pénale, de prévention d’une menace contre la sécurité publique ou de sauvegarde de la sécurité nationale.

L’identité civile de l’utilisateur peut être conservée pendant cinq ans à l’issue de son contrat et les informations relatives au paiement, pendant un an à l’issue de son contrat.

Enfin, le projet de loi introduit un III à l’article L. 34-1 du code des postes et des communications électroniques afin de prévoir :

– une faculté d’injonction de conservation généralisée et indifférenciée des données de connexion en vue d’assurer la sauvegarde de la sécurité nationale, en cas de menace grave, actuelle ou prévisible ;

– que la conservation sera encadrée par décret du Premier ministre ; qu’elle sera d’une durée d’un an renouvelable ; qu’elle devra être réévaluée annuellement.

L’injonction de conservation et son renouvellement s’exerceront sous le contrôle du Conseil d’État qui pourra être saisi d’une requête en annulation ou d’une requête contre le refus d’abrogation du décret.

Le projet de loi prévoit enfin que les données conservées pourront faire l’objet d’une injonction de conservation rapide à des fins de prévention et de répression de la criminalité grave et qu’un décret en Conseil d’État précisera quelles données peuvent faire l’objet d’une conservation au titre d’une menace grave. L’État assurera la compensation financière des surcoûts supportés par les opérateurs en conséquence de la mise en application de ce dispositif.

Le rapporteur pour avis émet un avis favorable à l’adoption de cet article sans modification.

Article 16
Procédure de contrôle préalable à la mise en œuvre des techniques de renseignement sur le territoire national

Tirant les conséquences de la décision French Data Network rendue par le Conseil d’État le 21 avril 2021, l’article 16 du projet de loi fait évoluer la procédure en vigueur de contrôle préalable à la mise en œuvre des techniques de renseignement.

Dans le droit actuel, l’article L. 821-1 du code de la sécurité intérieure prévoit que la mise en œuvre sur le territoire national de techniques de recueil de renseignement est soumise à autorisation préalable du Premier ministre après consultation simple de la CNCTR.

Toute demande de recours à une technique de recueil de renseignement formulée par un service de renseignement doit être écrite et motivée. Elle est présentée par le ministre de tutelle du service concerné (Intérieur, Armées ou Finances). Les demandes de mise en œuvre des techniques les moins intrusives donnent lieu à une procédure de consultation par un seul membre de la CNCTR – son président ou un magistrat de la Cour de cassation ou du Conseil d’État – qui doit statuer dans les vingt-quatre heures.

La loi prévoit néanmoins que la CNCTR doit être consultée en formation restreinte ([233]) ou plénière ([234]), dans les soixante-douze heures, dans certains cas – notamment lorsque le recours à la technique de renseignement suppose l’introduction dans un lieu privé à usage d’habitation ou lorsqu’il concerne une profession protégée (parlementaire, magistrat, avocat, journaliste).

En cas d’autorisation délivrée par le Premier ministre en dépit d’un avis défavorable de la CNCTR, cette dernière peut saisir la formation spécialisée du Conseil d’État. Dans les faits, jamais le Premier ministre n’est passé outre une décision défavorable de la CNCTR depuis l’adoption de la loi du 24 juillet 2015. Par ailleurs, l’autorisation du Premier ministre est sans effet exécutoire lorsque la CNCTR rend un avis défavorable à une demande d’introduction dans un lieu privé à usage d’habitation : le Conseil d’État est alors immédiatement saisi et doit statuer dans les vingt-quatre heures sur la légalité de l’autorisation. La saisine du juge administratif par la CNCTR est alors obligatoire et suspensive.

Enfin, la loi de 2015 dispense le Premier ministre de recueillir l’avis préalable de la CNCTR en cas d’urgence absolue. Cette procédure d’urgence absolue est néanmoins très encadrée par l’article L. 821-5 du code de la sécurité intérieure.

Les arrêts Tele2 et Quadrature du Net rendus par la CJUE en décembre 2016 et octobre 2020 ainsi que la décision French Data Network rendue par le Conseil d’État le 21 avril 2021, évoqués plus haut par le rapporteur pour avis, rendent nécessaire l’évolution de la procédure de contrôle préalable à la mise en œuvre de techniques de recueil de renseignement sur le territoire national. La CJUE a notamment prévu la nécessité que ce contrôle préalable soit assuré par une juridiction ou par une autorité administrative indépendante dotée d’un pouvoir d’avis contraignant.

C’est pourquoi l’article 16 tend à renforcer le contrôle exercé par la commission nationale de contrôle des techniques de renseignement : il prévoit en effet que lorsque le Premier ministre autorise le recours à une technique de renseignement en dépit d’un avis défavorable de la commission de contrôle, la formation spécialisée du Conseil d’État est immédiatement saisie par le président de cette commission. Le juge administratif doit alors se prononcer dans les vingt-quatre heures et l’autorisation du Premier ministre est suspendue, sauf cas d’urgence.

La procédure de contrôle préalable renforcé s’appliquera à l’ensemble des techniques de renseignement mises en œuvre sur le territoire national. La procédure d’urgence absolue, prévue à l’article L. 825-1 du code de la sécurité intérieure, est quant à elle supprimée, ce qui revient à exclure la mise en œuvre de techniques de recueil de renseignement sans avis préalable de la CNCTR.

La faculté pour le Premier ministre d’autoriser ([235]) le recours à une technique de renseignement malgré un avis défavorable de la CNCTR, sans attendre que le Conseil d’État se soit prononcé est :

– limitée à trois finalités (l’indépendance nationale, la prévention du terrorisme, la prévention des atteintes à la forme républicaine des institutions) pour les techniques les plus intrusives (captation de paroles ou d’images, recueil de données informatiques, introduction dans un lieu privé) ;

– limitée à la seule prévention du terrorisme en cas d’introduction dans un lieu privé à usage d’habitation ;

– exclue pour l’algorithme ;

– exclue s’agissant de mettre en œuvre des techniques ciblant des parlementaires, des magistrats, des avocats ou des journalistes.

Le rapporteur pour avis émet un avis favorable à cet article.

Article additionnel après l’article 16
Procédure de contrôle applicable en cas de maintenance ou de retrait de certains dispositifs supposant l’introduction dans un lieu privé à usage d’habitation

Cet article additionnel a été introduit par un amendement du rapporteur pour avis.

Le droit en vigueur prévoit que l’introduction d’agents de services de renseignement dans un lieu privé pour y mettre en place, utiliser ou retirer certains dispositifs de surveillance (balisage, captation de paroles et d’images, recueil et captation de données informatiques) doit être autorisée par le Premier ministre, après avis de la CNCTR. Cet avis doit être rendu en formation collégiale, restreinte ou plénière, lorsque le lieu concerné est à usage d’habitation.

S’il paraît justifié que les demandes d’introduction dans un lieu d’habitation pour y mettre en place et utiliser des dispositifs de surveillance fassent l’objet d’un examen en formation collégiale, la situation est différente s’agissant de la maintenance et du retrait de ces dispositifs. Ainsi, lorsqu’un service souhaite reprendre son matériel, la CNCTR ne peut qu’émettre un avis favorable puisque le retrait du dispositif de surveillance bénéficie à la protection de la vie privée de la personne intéressée.

C’est pourquoi le rapporteur pour avis propose prévoir que l’introduction dans un lieu d’habitation à la seule fin de retirer ou d’assurer la maintenance d’un dispositif ayant servi à recueillir des renseignements puisse être autorisée par le Premier ministre au vu d’un avis rendu par un membre seul de la CNCTR. Pour mémoire, ce membre seul est soit le président, soit l’un des magistrats judiciaire ou administratif membres de la commission.

Article 17
Échanges d’information entre les services judiciaires et les services de renseignement dans le cadre de la lutte contre la cybercriminalité et la criminalité organisée et entre les services judiciaires et l’ANSSI dans le cadre de la lutte contre la cybercriminalité

L’article 17 du projet de loi organise les échanges d’information entre les services judiciaires et les services de renseignement dans le cadre de la lutte contre la cybercriminalité et la criminalité organisée de même qu’entre les services judiciaires et l’agence nationale de la sécurité des systèmes d’information (ANSSI).

Dans le droit en vigueur, l’article 706-25-2 du code de procédure pénale prévoit une dérogation à la règle du secret de la procédure pénale, règle énoncée à l’article 11 du même code : le procureur de la République antiterroriste peut ainsi communiquer aux services spécialisés de renseignement des éléments de toute nature nécessaires à l’exercice de leur mission en matière de prévention du terrorisme.

L’article 17 du projet de loi vise à transposer cette disposition dans le domaine de la criminalité organisée et dans celui de la cybercriminalité afin de favoriser la coopération entre le parquet de Paris et les services spécialisés de renseignement. Cet article renforce aussi la coopération en matière de sécurité et de défense des systèmes d’information dans le cadre de la lutte contre la cybercriminalité pour prévenir les attaques informatiques : cette coopération se fera au profit de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et du commandement de la cyberdéfense, entité du ministère des Armées.

Le nouvel article 706-105-1 du code de procédure pénale étend ainsi les modalités de communication en vigueur en matière de prévention du terrorisme à la cybercriminalité et à la criminalité organisée. Les échanges seront centralisés par le parquet et le juge d’instruction de Paris.

En matière de cybercriminalité, le procureur de la République pourra communiquer des données à la DGSE, à la DGSI, à l’ANSSI et au commandement de la cyberdéfense.

En matière de criminalité organisée, le procureur de la République pourra transmettre des éléments aux services de renseignement du premier cercle et à ceux des services de renseignement du second cercle qui exercent des missions en matière de prévention de la criminalité et de la délinquance organisées.

Le rapporteur pour avis se félicite de cette mesure tendant à garantir la synergie entre les enquêtes judiciaires et le renseignement administratif.

Article additionnel après l’article 17
Prérogatives de la délégation parlementaire au renseignement

Cet article additionnel a été introduit par un amendement déposé par la présidente de la délégation parlementaire au renseignement, Françoise Dumas, ainsi que par les autres députés membres de cette délégation (Yaël Braun-Pivet, Loïc Kervran et Claude de Ganay), ayant recueilli un avis favorable du rapporteur pour avis.

Malgré un élargissement de ses prérogatives par la loi de programmation militaire pour les années 2014 à 2019, la délégation parlementaire au renseignement (DPR), créée par la loi n°2007-1443 du 9 octobre 2007, bénéficie de prérogatives moindres que dans les principales démocraties occidentales.

C’est pourquoi la commission de la Défense a adopté un amendement précisant la mission de la DPR, étendant les modalités de son droit à l’information et renforçant son pouvoir d’audition.

L’amendement adopté par la commission élargit le champ d’action de la DPR en lui reconnaissant explicitement la possibilité de traiter des enjeux d’actualité liés au renseignement. Il s’agit, sans interférer sur les opérations en cours, de souligner l’intérêt pour la DPR de mener des travaux en prise avec l’actualité, en usant de droit d’accès à des informations classifiées, ce qui n’est permis à aucun autre organe parlementaire.

Il est également prévu l’obligation faite au Gouvernement transmettre à la DPR, chaque semestre, la liste des rapports de l’inspection des services de renseignement (ISR) et de ceux des services d’inspection générale des ministères portant sur les services de renseignement qui relèvent de leur compétence. En effet, pour pouvoir en demander la communication, encore faut-il que la DPR ait connaissance de leur existence.

L’amendement adopté ouvre également à la DPR la faculté de demander la communication de tout document, information et élément d’appréciation utiles à l’accomplissement de sa mission. Cette possibilité demeure toutefois encadrée par le besoin d’en connaître de la délégation. Cette limite vaut également pour les rapports de l’ISR et ceux des services d’inspection générale des ministères.

S’agissant du plan national d’orientation du renseignement (PNOR), si la délégation ne reste destinataire que « d’éléments d’informations », l’amendement prévoit que le coordonnateur national du renseignement et de la lutte contre le terrorisme puisse effectuer chaque année devant la délégation une présentation du PNOR et de ses évolutions.

S’agissant enfin des personnalités susceptibles d’être auditionnées par la DPR, il est proposé dans l’amendement d’élargir ce pouvoir d’audition à toute personne exerçant des fonctions de direction au sein des services, au-delà des seules personnes occupant un emploi pourvu en conseil des ministres. Les auditions de ces personnes devront se tenir en présence de leur hiérarchie sauf si celle-ci y renonce.

 

Chapitre III

Dispositions relatives à la lutte contre les aéronefs circulant sans personne à bord présentant une menace

Article 18
Lutte contre les aéronefs circulant sans personne à bord présentant une menace

L’article 18 prévoit de rendre inopérant l’équipement radioélectrique des drones considérés comme malveillants par les services de l’État concourant à la sécurité intérieure, à la défense nationale et au service public de la justice.

La neutralisation sera autorisée aux seules fins de prévenir les menaces pour la sécurité des personnes et des biens ou le survol d’une zone en violation d’une interdiction. Cette neutralisation de l’équipement radioélectrique par brouillage empêchera les drones de poursuivre leur vol tel que programmé initialement ou tel que prévu par leur télépilote.

Le rapporteur émet un avis favorable à l’adoption de cet article sans modification.

 

Chapitre IV

Dispositions relatives aux archives intéressant la défense nationale

Article 19
Accès aux archives publiques

Le chapitre IV, constitué d’un unique article 19, modifie l’article L. 213-2 du code du patrimoine pour clarifier le régime de communicabilité des archives classifiées dans le sens d’une plus grande ouverture au bénéfice de l’ensemble des usagers des services d’archives, et, en particulier, des chercheurs et des historiens, tout en garantissant la protection des documents les plus sensibles pour la défense nationale, en particulier ceux des services de renseignement, vis-à-vis des puissances étrangères ou des organisations qui seraient hostiles à notre pays.

L’article L. 213-2 du code du patrimoine, tel qu’il résulte de la loi n° 2008-696 du 15 juillet 2008 relative aux archives, concilie droit d’accès aux archives publiques et préservation de certaines informations sensibles en prévoyant que 25, 50, 75, voire 100 ans devront s’écouler avant que certains documents, touchant notamment au secret des affaires, à la vie privée des personnes, à une affaire portée devant une juridiction ou encore dont la divulgation porterait atteinte à la sécurité d’une personne, puissent être librement communiquées. Il existe cependant une catégorie d’archives publiques dont la consultation reste impossible à jamais parce que les informations qu’elles renferment permettraient de concevoir, de fabriquer, d’utiliser ou de localiser des armes de destruction massive. La définition du secret de la défense nationale prévue par le code pénal est, au contraire de l’approche du code du patrimoine, purement formelle. L’article 413-9 du code pénal énonce ainsi que présentent un caractère de secret de la défense nationale toutes les informations, quel que soit leur support, « qui ont fait l’objet de mesures de classification destinées à restreindre leur diffusion ou leur accès ». Compte tenu de cette articulation malaisée, l’instruction générale interministérielle n° 1300 sur la protection du secret de la défense nationale prescrit, avant toute communication d’un document portant un timbre de classification, une opération formelle de déclassification par application d’un timbre spécifique. Cette opération de déclassification préalable est toutefois à l’origine de retards parfois importants dans l’instruction des demandes de communication.

C’est afin de mettre un terme à cette situation, qui obère les ressources des services d’archives et rend difficiles certains travaux de recherche historique portant sur l’époque contemporaine, qu’il est proposé de revoir l’articulation entre les deux codes afin de prévoir qu’en principe, les documents protégés par le secret de la défense nationale deviennent communicables sans déclassification préalable à l’issue d’un délai de 50 ans. Le 3° du I de l’article L. 213-2 est d’abord modifié pour faire correspondre la désignation d’un document classifié à la définition de référence qu’en donne le code pénal. Il est par ailleurs complété pour prévoir que, pour certaines catégories de documents dont la sensibilité peut perdurer malgré l’écoulement du temps, la fin de l’incommunicabilité est reportée au-delà du délai de cinquante, jusqu’à un terme précisément défini : il s’agit notamment, pour les documents relatifs aux caractéristiques techniques des ouvrages nucléaires civils ou des installations utilisées pour la détention des personnes, de la fin de leur utilisation, constatée par un acte publiée, ou encore, pour les documents relatifs à la protection des moyens de la dissuasion nucléaire, de la perte de leur valeur opérationnelle. En outre, un III est introduit afin de poser le principe de la coïncidence entre la communicabilité et la déclassification automatique. Cette disposition est de nature à fluidifier la transmission aux historiens des documents classifiés ayant atteint le terme de l’incommunicabilité, dès lors qu’elle supprime toute nécessité d’une opération formelle de déclassification. Une disposition transitoire précise enfin que les documents non-classifiés qui sont actuellement communicables le demeureront à l’avenir, quand bien même ils relèveraient des nouveaux délais d’incommunicabilité qui sont institués.

Ainsi, cette modification législative est nécessaire car elle permet de régler le problème susmentionné de l’articulation du régime de protection pénale du secret défense prévu aux articles 413-9 et suivants du code pénal et l’article L. 132-2 du code du patrimoine.

En résumé, elle comporte trois avantages incontestables pour les services d’archives, pour les chercheurs et historiens, pour les membres des services de renseignement et enfin pour les citoyens et leur sécurité.

Premier avantage : un accès aux archives facilité et significativement renforcé

En rendant communicable l’écrasante majorité des documents classifiés datant de plus de 50 ans, ce dispositif va alléger de manière considérable la charge pesant actuellement sur les services publics d’archives pour la préparation matérielle des demandes de déclassification, leur suivi et enfin le démarquage (le « fameux » timbre) des documents concernés. Toutes ces opérations sont aujourd’hui chronophages dans la mesure ou les documents classifiés ne sont pas identifiés comme tels dans les dossiers versés, parfois de très longue date, dans les services publics d’archives. En outre, la modification du code du patrimoine proposé par le projet de loi permettra aux agents d’écarter le risque pénal de compromission associé à la communication de documents portant un timbre de classification pour les agents des services des services publics d’archives.

Enfin et surtout, cette mesure va avoir pour conséquence une ouverture très importante des archives classifiées. Plusieurs centaines de milliers de documents classifiés vont être accessibles alors qu’actuellement leur communication n’est possible qu’après déclassification formelle et démarquage préalable.

Le service historique de la défense estime que la mesure permettra l’ouverture de 650 000 dossiers d’archives, représentant jusqu’à 20 kilomètres de linéaires.

C’est une réelle avancée car la situation actuelle obère les ressources des services d’archives et provoque la paralysie de nombre de travaux de recherche historique portant sur les périodes de la seconde guerre mondiale, de la guerre d’Algérie et de la guerre froide. De manière fréquente, également, des demandes de déclassification sont formulées dans le cadre de recherches personnelles (descendants de personnes assassinées, disparues ou condamnées par exemple durant la guerre d’Algérie).

Le rapporteur pour avis considère que la demande des historiens, des étudiants et du monde de la recherche a été véritablement et pleinement prise en compte par le gouvernement par cette modification de la loi.

Il est un deuxième avantage que le rapporteur pour avis tient à souligner : une protection plus grande pour les membres des services du renseignement

En effet, au travers du c) du 3° de l’article L. 213-2 du code du patrimoine la protection des documents relatifs aux capacités opérationnelles des services de renseignement est incontestablement renforcée et l’action de ses services et des agents sera sécurisée en conséquence.

Troisième et dernier  avantage et non des moindres : une meilleure protection du citoyen et ce de deux manières : d’une part, une mention explicite des documents dont la communication pourrait être préjudiciables à la sécurité des citoyens ; ce sont les nouvelles catégories de documents, classifiées ou non, dont l’exploitation malveillante pourrait avoir de lourdes conséquences comme les plans de centrales nucléaires, de barrages hydrauliques , d’infrastructures militaires , le système de contrôle gouvernemental de la dissuasion nucléaire et d’autre part, l’accès aux documents demeurera possible dans le cadre de demandes de consultations anticipée, tel qu’encadré par la jurisprudence du Conseil d’Etat, notamment la décision du 16 juin 2020 et tel que prévu dans les arrêtés d’ouverture anticipée.

Le rapporteur considère que ce texte va dans le bon sens. L’obligation du timbre de déclassification qui résulte de la nécessaire conciliation du code du patrimoine et du code pénal s’est traduite par un allongement significatif des délais de consultation. Cette situation ne sera plus si la modification du code du patrimoine proposée est adoptée. Et surtout, cette modification est plus qu’une clarification juridique, elle permet le respect de deux principes de valeur constitutionnelle. Le secret de la défense nationale, qui contribue à l’exigence constitutionnelle de protection des intérêts fondamentaux de la Nation doit, dans le cas des archives, être concilié avec l’impératif constitutionnel de droit d’accès aux archives publiques, issu de l’article 15 de la Déclaration des droits de l’homme et du citoyen de 1789, aux termes duquel « la société a le droit de demander compte à tout agent public de son administration ».

Par ce projet de loi, le secret de la défense nationale, sa nécessaire protection, reste non seulement un outil conciliable avec la démocratie et l’État de droit, mais également un élément qui y contribue. Ses limites légitimes doivent se définir au regard des conséquences de la révélation des informations qui le constituent.

Aussi, le rapporteur tient à souligner la qualité du présent projet de loi, tant sur les dispositifs ayant trait, d’une part, au renseignement et, d’autre part, à l’accès aux archives intéressant la défense nationale. Sur le premier point, il rappelle que, dans un monde marqué par un contexte géopolitique et géostratégique bouleversé et dans lequel le recours à la violence s’avère de plus en plus désinhibé, il est indispensable de renforcer l’efficacité des services de renseignement en leur donnant tous les moyens nécessaires pour la réussite de leurs missions. Il se félicite que cet objectif soit satisfait par le présent projet de loi, et ce tout en respectant le nécessaire équilibre entre sécurité, respect de l’état de droit et préservation des libertés publiques. Sur le deuxième point, il salue les dispositions prévues dans le projet de loi dont l’esprit rappelle que démocratie et secret ne doivent pas systématiquement être opposés mais que le second peut, si un juste équilibre est respecté et que l’on n’abuse pas de son recours, contribuer à la sauvegarde et la sécurité de la première.

 


— 1 —

 

   Audition de M. Gérald Darmanin, ministre de l’Intérieur, et de M. Éric Dupond-Moretti, garde des Sceaux, ministre de la Justice, et discussion générale

Lors de sa réunion du lundi 17 mai 2021, la commission des Lois constitutionnelles, de la législation et de l’administration générale de la République auditionne M. Gérald Darmanin, ministre de l’Intérieur, et de M. Éric Dupond-Moretti, garde des Sceaux, ministre de la Justice, et procède à une discussion générale sur le projet de loi relatif à la prévention d’actes de terrorisme et au renseignement (nos 4104, 4153) (MM. Raphaël Gauvain et Loïc Kervran, rapporteurs).

Lien vidéo : http://assnat.fr/25p2pN

Mme la présidente Yaël Braun-Pivet. Monsieur le ministre de l’Intérieur, monsieur le garde des Sceaux, ministre de la Justice, merci d’avoir accepté que cette audition, initialement prévue mercredi dernier, soit reprogrammée cet après-midi.

Le projet de loi relatif à la prévention d’actes de terrorisme et au renseignement, sur lequel plus de 200 amendements ont été déposés, est important pour la sécurité des Français, bien sûr, mais aussi pour le Parlement. En effet, certaines des mesures qu’il contient font l’objet d’un contrôle parlementaire renforcé, et des clauses d’extinction nécessitaient une nouvelle intervention du Parlement. Le texte, présenté en conseil des ministres le 28 avril, a été complété par une lettre rectificative en date du 12 mai. Nous l’examinerons en séance publique à partir du 1er juin.

Monsieur le garde des Sceaux, vous défendez un article qui m’est particulièrement cher, ainsi qu’à la commission des Lois dans son ensemble : l’article 5, qui instaure une nouvelle mesure judiciaire pour les personnes sortant de prison.

M. Gérald Darmanin, ministre de l’Intérieur. Nous allons passer une partie de la semaine ensemble car, à votre invitation, madame la présidente, j’assisterai à vos débats, autant qu’il me sera possible, pour donner l’avis du Gouvernement. Je serai parmi vous dès mercredi matin puisque, exceptionnellement, et en raison de l’importance du texte, le président de la République m’a autorisé à ne pas participer au conseil des ministres.

J’ai l’honneur de présenter devant vous, avec Éric Dupond-Moretti, le projet de loi relatif à la prévention des actes de terrorisme et au renseignement. Dès mon arrivée au ministère de l’Intérieur, monsieur le garde des Sceaux et moi-même avons commencé à discuter de la prorogation de certaines des dispositions, inscrites dans la loi et dans le règlement au moment de la sortie de l’état d’urgence, qui visaient à nous donner les moyens de lutter contre le terrorisme. Dans ce domaine, comme chacun le constate, la menace reste extrêmement prégnante. J’ai évidemment une pensée pour toutes les victimes du terrorisme, à commencer par la dernière en date, Stéphanie Monfermé, assassinée à Rambouillet. Le terrorisme frappe les Françaises et les Français, y compris sur le sol national. Je salue l’ensemble des services de l’État – les policiers et gendarmes, mais aussi les agents des services de renseignement.

Les précédents ministres de l’Intérieur ont organisé une sortie maîtrisée de l’état d’urgence. Ainsi, tout en respectant le cadre de l’État de droit, la loi renforçant la sécurité intérieure et la lutte contre le terrorisme (SILT) a donné à l’autorité administrative des compétences nouvelles, strictement adaptées et proportionnées à la menace, dans le seul but de prévenir la commission d’actes de terrorisme, et toujours – j’y insiste – sous le contrôle du juge, qu’il soit judiciaire ou administratif.

Nous avons mis en place des périmètres de protection afin d’assurer la sécurité de certains lieux ou événements. Depuis le 1er novembre 2017, 610 périmètres ont été établis, mais aucun n’est actif à ce jour. Nous avons procédé à des fermetures de lieux de culte – huit au total – dans lesquels circulaient des idées ou étaient tenus des propos incitant à la commission d’attentats. J’ai levé cette mesure pour la mosquée de Pantin, car les fidèles ont décidé de se séparer des personnes qui en étaient la cause.

Force est toutefois de souligner les limites posées à notre action par la législation. Ainsi, aucun des auteurs des neuf derniers attentats commis sur le sol national n’était connu de nos services de renseignement. Ce constat doit nous conduire à nous interroger. Les services sont confrontés à un défi : ils doivent détecter de nouvelles menaces, que nous ne connaissons pas ou que nous connaissons peu. Les auteurs et leur mode opératoire sont mal connus, mais ils sont susceptibles de faire l’objet d’une surveillance plus ciblée, à travers des dispositifs restant bien évidemment conformes à l’État de droit.

J’ai déjà eu l’occasion de présenter le projet de loi dans les médias et devant le conseil des ministres autour de trois thématiques : l’humain, la technologie et l’éthique.

Le texte s’attache à l’humain, d’abord, car il permet de concentrer la vigilance de l’État sur les profils les plus dangereux : les personnes sortant de prison condamnées pour terrorisme – monsieur le garde des Sceaux détaillera le dispositif ; les individus au profil psychologique perturbé – c’est une litote pour dire qu’un certain nombre de personnes commettant des actes terroristes font l’objet d’un suivi psychiatrique et que nous voulons les prendre mieux en compte ; les individus ayant recours aux applications téléphoniques cryptées et aux réseaux sociaux, en dehors des communications téléphoniques classiques. L’aspect humain englobe donc une grande partie des dispositions du texte.

Le projet de loi prend en compte l’aspect technologique, ensuite, dans la mesure où il vise à adapter, sous le contrôle du Parlement – à travers la délégation parlementaire au renseignement (DPR), composée de parlementaires des deux chambres – et de la Commission nationale de contrôle des techniques de renseignement (CNCTR), les techniques de renseignement à l’évolution des comportements des individus, qui passe par de nouveaux vecteurs. Les ministères des Armées, de la Justice et de l’Intérieur vous proposent ainsi un certain nombre de dispositifs permettant une adaptation technologique à la menace. Les voitures des gendarmes doivent être aussi rapides que celles des délinquants : il en va de même en matière de lutte contre le terrorisme.

Enfin, il s’agit de renforcer l’éthique, puisque les pérennisations et les évolutions sont toujours garanties par le texte de loi, dans le strict respect des libertés individuelles. À cet égard, un autre point important devrait tous nous satisfaire : selon la volonté expresse du Président de la République, l’ouverture des archives classifiées sera la règle générale et non plus l’exception.

Ce projet de loi n’est pas un point de bascule ; au contraire, il s’inscrit dans la dynamique des textes précédents. Il vient confirmer des dispositifs expérimentaux. Il permet également de souligner le travail accompli par les gouvernements successifs du président Hollande et du président Macron. Ainsi, il pérennise les dispositions issues de la loi SILT : les périmètres de protection, la fermeture des lieux de culte et de leurs dépendances, les mesures individuelles de contrôle administratif et de surveillance (MICAS) et les visites domiciliaires et saisies. Il a également pour objectif de compléter un certain nombre de dispositions qui fonctionnent, comme l’interdiction de paraître dans un lieu où se tient un événement qui, par son ampleur ou sa nature, pourrait être exposé à une menace terroriste.

S’agissant des nouvelles technologies, le texte pérennise la technique dite de l’algorithme, mise à la disposition de la direction générale de la sécurité intérieure (DGSI). Il inclut toutes les URL (adresses web) parmi les données susceptibles d’être recueillies par le biais de techniques de renseignement. Il élargit la liste des techniques de renseignement pour lesquelles le concours des opérateurs de communications électroniques est requis. Il augmente la durée d’autorisation de la technique consistant à recueillir les données informatiques.

Deux nouveaux dispositifs sont créés. Le premier concerne la conservation de renseignements pour les seuls besoins de la recherche et du développement, sans que soit remis en cause l’anonymat des personnes. Le second vise à développer l’interception de correspondances échangées par voie satellitaire.

La lettre rectificative, importante, vise à tenir compte de la décision « French Data Network » du 21 avril dernier du Conseil d’État, relative à la conservation généralisée des données à des fins judiciaires et de renseignement. Cette décision, qui fait suite à l’arrêt « Tele2 » », nous donne les moyens de garantir la liberté de chacun dans un cadre européen, tout en conservant notre souveraineté en matière de renseignement.

Le Gouvernement se présente devant votre assemblée avec le souci de la transparence et de la responsabilité. Je remercie par avance les rapporteurs, Raphaël Gauvain et Loïc Kervran, ainsi que Guillaume Larrivé, rapporteur d’application, pour le travail que nous pourrons faire ensemble afin de doter l’État des moyens de lutter contre le terrorisme, qui prend des formes nouvelles, tout en respectant les principes élémentaires de l’État de droit.

M. Éric Dupond-Moretti, garde des Sceaux, ministre de la Justice. Il me revient l’honneur de présenter une mesure judiciaire de prévention de la récidive terroriste et de réinsertion, contenue dans l’article 5.

D’ici à la fin de l’année 2023, une centaine de personnes détenues pour des faits de terrorisme en lien avec la mouvance islamiste doivent sortir de prison à l’issue de leur peine. Certaines d’entre elles sont susceptibles de présenter encore des signes de radicalisation face à laquelle notre arsenal pénal souffre d’une lacune majeure, qu’un certain nombre d’entre vous ont diagnostiquée et qu’il s’agit ici de combler. Je tiens à saluer votre engagement en la matière, madame la présidente, ainsi que celui de monsieur Gauvain.

Actuellement, aucune mesure judiciaire ne peut être prononcée afin de s’assurer que ces personnes condamnées pour actes de terrorisme puissent faire l’objet d’un suivi judiciaire spécifique après la fin de leur peine. C’est pourquoi, en réponse à cette menace nouvelle, l’article 5 du projet de loi propose de créer une mesure judiciaire de prévention de la récidive terroriste. Le dispositif, que je défends au nom du ministère de la Justice, permettra de contraindre la personne condamnée à une série d’obligations destinées à prévenir le risque de récidive.

Cette nouvelle mesure tire toutes les conclusions de la décision du 7 août dernier, par laquelle le Conseil constitutionnel avait jugé que les mesures votées dans le cadre de la proposition de loi déposée par madame Braun-Pivet méconnaissaient le principe de rigueur nécessaire. Toutefois, dans la même décision, le Conseil avait validé les objectifs poursuivis par le texte en rappelant qu’il était « loisible au législateur de prévoir des mesures de sûreté fondées sur la particulière dangerosité, évaluée à partir d’éléments objectifs […] et visant à prévenir la récidive de telles infractions ». Ce faisant, le Conseil constitutionnel avait tracé un chemin que nous avons choisi d’emprunter prudemment.

Ainsi, les obligations et interdictions pouvant être prononcées dans le cadre de la nouvelle mesure de sûreté sont moins attentatoires aux libertés que celles envisagées par la loi censurée. De même, alors que la mesure initiale d’un an pouvait être renouvelée dans la limite de dix ans, le nouveau projet fixe cette limite à cinq ans. Cette mesure judiciaire de prévention imposera au condamné de respecter les conditions d’une prise en charge destinée à sa réinsertion, prioritairement envisagée sous l’angle de la déradicalisation.

La mesure ne pourra être prononcée qu’à l’encontre d’une personne condamnée à une peine d’emprisonnement ferme d’au moins cinq ans pour un acte de terrorisme, ou d’au moins trois ans si l’acte de terrorisme est commis en récidive, alors que la loi censurée permettait de la prononcer à l’encontre de personnes également condamnées à des peines assorties d’un sursis.

Chaque renouvellement de la mesure, initialement fixée à un an, sera subordonné à l’existence d’éléments nouveaux ou complémentaires, ce que n’imposait pas la loi censurée. Le manquement à ces obligations pourra évidemment conduire à une nouvelle incarcération.

Dans son avis du 21 avril dernier, l’assemblée générale du Conseil d’État a constaté que le dispositif proposé répondait aux exigences posées par le Conseil constitutionnel dans sa décision d’août 2020. Ainsi, l’article qui vous est proposé concilie la protection des libertés individuelles et l’impérieux besoin d’une vigilance accrue à l’égard des profils les plus dangereux.

Enfin, pour que vous puissiez mesurer pleinement la large portée de la nouvelle mesure judiciaire de prévention, je précise qu’elle pourra concerner près de 250 des 254 personnes incarcérées à ce jour après avoir été définitivement condamnées pour actes de terrorisme, soit la quasi-totalité des détenus terroristes condamnés qui sortiraient de prison.

La proposition qui vous est faite à l’article 5 permet donc d’apporter une réponse efficace à cette nouvelle menace, tout en respectant notre État de droit et les principes fondateurs de notre démocratie. En une phrase, il s’agit pour nous de combattre le terrorisme avec force sans jamais nous compromettre.

M. Raphaël Gauvain, rapporteur. Le terrorisme islamiste, qui est l’un des défis majeurs de notre temps, est l’affaire d’une ou de plusieurs générations. Il constitue une menace très forte, endogène et de plus en plus difficile à détecter.

À la suite des attentats du Bataclan, en novembre 2015, la France avait été placée sous le régime de l’état d’urgence. Celui-ci, je le rappelle, est un régime d’exception qui permet de confier des pouvoirs exceptionnels, notamment en matière de police administrative, au pouvoir exécutif pour faire face à un péril imminent. Nous ne pouvions donc pas rester perpétuellement dans cette situation : l’état d’urgence est, par essence, temporaire et exceptionnel. Les menaces durables doivent être traitées à l’aide d’instruments permanents de lutte contre le terrorisme.

Tel était l’objet de la loi du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, dite loi SILT. Celle-ci visait, non pas à pérenniser les dispositions de l’état d’urgence, mais à s’inspirer de seulement quatre d’entre elles, en les adaptant aux nécessités du droit commun et en les entourant de garanties importantes, notamment en limitant leur finalité à la seule lutte contre le terrorisme. Ces mesures ont trait aux périmètres de protection, à la fermeture temporaire des lieux de culte, aux mesures individuelles de contrôle administratif et de surveillance, les fameuses MICAS, et aux visites domiciliaires. Elles ont fait la preuve de leur efficacité et de leur pertinence opérationnelle dans la lutte contre le terrorisme, comme l’attestent nos auditions et le travail approfondi conduit avec la présidente de notre Commission et Éric Ciotti depuis 2017, dans le cadre du contrôle parlementaire renforcé. Ainsi, certains des attentats qui ont été déjoués au cours des dernières années l’ont été grâce à ces instruments de police administrative. On peut citer, par exemple, la visite domiciliaire effectuée dans le 9e arrondissement de Paris, qui a permis de déjouer l’attentat de masse que des Égyptiens projetaient de commettre dans un bus à Opéra.

Dès lors que l’on sortait de l’état d’urgence et que l’on s’inscrivait dans le droit commun des instruments de police administrative, il fallait instituer un certain nombre de garanties, parmi lesquelles figurent deux dispositions importantes, introduites dans la loi SILT lors des débats parlementaires : le contrôle parlementaire renforcé et le caractère temporaire des mesures, à savoir la « clause sunset », qui nous conduit à les examiner à nouveau dans le cadre du présent projet de loi. Celui-ci a en effet pour principal objet de pérenniser, dans ses articles 1er à 4, les mesures de police administrative, auxquelles s’ajoute la prise en compte de certaines recommandations formulées dans le cadre du contrôle parlementaire pour améliorer le dispositif.

Quant au contrôle parlementaire renforcé, il impose au Gouvernement de transmettre au Parlement tous les actes individuels qu’il prend au titre des quatre instruments de police administrative. Aucune des dispositions du présent projet de loi ne concernant ce contrôle parlementaire, nous en concluons qu’il est de fait pérennisé, puisqu’il ne pourra plus faire l’objet de la censure du Conseil constitutionnel, ni d’un contrôle a posteriori, ni, bien entendu, d’une question prioritaire de constitutionnalité. C’est une bonne chose.

Un mot sur le dispositif de l’article 5, relatif aux sortants de prison. Dans les années à venir, plusieurs centaines de personnes condamnées au début des années 2010 pour des faits de terrorisme vont sortir des prisons françaises. Ces personnes, qui sont actuellement suivies par le service de renseignement pénitentiaire, présentent encore, pour certaines d’entre elles, des profils très préoccupants. Or elles ne sont éligibles à aucun aménagement de peine, de sorte que, contrairement aux détenus de droit commun et bien qu’elles soient très dangereuses, elles sortiront sans faire l’objet de mesures d’accompagnement, que ce soit en matière de réinsertion ou de suivi.

L’an dernier, nous avons adopté une proposition de loi de la présidente de la commission des Lois visant à confier au juge judiciaire le soin de prendre une nouvelle mesure de sûreté, compte tenu de la dangerosité de ces sortants de prison. Le Conseil constitutionnel a censuré ce dispositif. Nous y avons donc retravaillé avec notre présidente et l’ensemble des acteurs de la lutte contre le terrorisme ; le dispositif de l’article 5 est le fruit de ces travaux. Alors qu’auparavant le juge judiciaire se voyait confier l’ensemble des mesures de suivi et de réinsertion, on opère dorénavant une distinction entre les mesures de suivi administratif – les MICAS sont étendues et leur durée est portée de douze à vingt-quatre mois – et la mesure de sûreté, destinée exclusivement à la réinsertion, confiée au juge judiciaire. Ce dispositif présente, selon les personnes auditionnées, un intérêt opérationnel. Surtout, il devrait obtenir l’aval du Conseil constitutionnel.

La défense de l’État de droit est l’affaire de tous. J’espère donc que, lors de nos débats, nous éviterons les divisions inutiles et les oppositions caricaturales entre droite et gauche, laxistes et sécuritaires. Comme les générations de parlementaires qui nous ont précédés, il nous revient de définir un équilibre délicat entre l’impératif de protection de l’ordre public et la préservation des libertés individuelles, en ayant pour seul objectif la protection efficace des Français.

M. Loïc Kervran, rapporteur. Notre démocratie s’honore à inclure les activités du renseignement dans le champ du droit et du débat parlementaire. À ce propos, je veux saluer le travail de nos prédécesseurs qui, en 2015, ont fait entrer ce domaine dans la loi alors que la France subissait des attaques d’une ampleur inégalée. Avec les excellents Guillaume Larrivé et Jean-Michel Mis, nous avons pu mesurer combien la loi de 2015 est une loi d’équilibre. Qu’ils soient remerciés pour leur contribution essentielle au travail que nous poursuivons aujourd’hui.

La partie relative au renseignement de ce texte, qui n’est pas de circonstance et sur lequel nous sommes nombreux à travailler depuis plus d’un an, vise à préserver cet équilibre tout en s’adaptant aux évolutions du droit, des technologies et de l’état de la menace. S’il s’agit bien d’un projet de loi, ce texte reprend en fait d’ores et déjà de nombreuses propositions parlementaires issues des travaux d’évaluation et de contrôle dont le Parlement s’honore. Il tire notamment les conclusions des décisions de la Cour de justice de l’Union européenne et du Conseil d’État, en conférant à l’avis de la CNCTR un caractère contraignant. Il met à jour les moyens dont disposent les services de renseignement pour faire face à l’arrivée de la 5G et, demain, des communications satellitaires, et préserver ainsi leurs capacités opérationnelles. Il leur donne également les moyens, grâce à un dispositif de conservation des données pour la recherche et développement, de bâtir des outils souverains pour être plus précis, plus efficaces, plus indépendants. Il offre de nouveaux outils automatisés pour aider à détecter précocement une menace aux signaux faibles émanant d’individus non connus, dont le processus de radicalisation et de passage à l’acte est rapide et de plus en plus autonome. Il renforce enfin significativement l’encadrement des services de renseignement en codifiant la façon dont ceux-ci peuvent s’échanger des informations et en consacrant le rôle de la CNCTR et du groupement interministériel de contrôle.

J’ai la conviction que l’équilibre entre préservation des libertés publiques et protection de la sécurité de nos concitoyens n’est pas une faiblesse, mais la condition même de l’efficacité et de la victoire finale dans la lutte que nous menons notamment contre le terrorisme. Rappelons-nous que les régimes autoritaires ne sont pas protégés contre ce phénomène, que l’arbitraire nourrit la violence et sape la légitimité et l’adhésion à la nation et à ses institutions. L’efficacité du renseignement est la condition de la survie de la démocratie. D’abord, parce qu’elle doit résister à ceux – terroristes, narcotrafiquants, États étrangers, organisations criminelles de toutes sortes… – qui veulent l’influencer, la piller, la détruire. Ensuite, parce que la résilience de la population n’est pas infinie et que cette dernière attend, à raison, de l’État qu’il la protège. Une démocratie qui ne se protège pas par l’anticipation s’effondre.

Je ne veux pas conclure sans exprimer la reconnaissance de la représentation nationale aux services de renseignement et à ceux qui concourent à leur mission. Membre de la délégation parlementaire au renseignement, j’ai l’honneur de connaître leurs visages : je les ai vus, sur le territoire national ou à l’étranger. Je sais le poids si particulier que fait peser sur leurs épaules la responsabilité unique de protéger les Françaises et les Français. Je sais également que, lorsqu’ils tombent, c’est dans le même anonymat que celui dans lequel ils ont exercé leur mission, humilité suprême de leur engagement. Alors je leur redis notre reconnaissance, car ils sont le rempart de notre démocratie.

M. Jean-Michel Jacques, rapporteur pour avis de la commission de la Défense nationale et des forces armées. Je souhaite mettre en lumière la contribution essentielle du ministère des Armées à la politique publique du renseignement et, plus largement, à notre sécurité nationale.

Le contexte sécuritaire actuel est bien connu de tous : c’est celui de la guerre hybride, qui fait du continuum sécurité-défense un enjeu plus que jamais crucial pour la sécurité de nos concitoyens. La ministre des Armées le rappelait le 1er février dernier à Orléans, « le terrorisme est la menace la plus meurtrière à laquelle nous faisons face aujourd’hui ». L’ensemble du ministère des Armées s’est mobilisé et adapté pour faire face à une menace globale, en s’engageant dans les opérations extérieures Chammal, au Levant, et Barkhane, au Sahel, sur le territoire national, dans le cadre de l’opération Sentinelle, ou dans les nouveaux champs de conflictualité, comme le cyber et la lutte informationnelle.

Si le terrorisme représente la première menace, la politique publique du renseignement n’a pas pour seule finalité la prévention des actes terroristes. Elle vise aussi à assurer l’indépendance nationale et la défense des intérêts majeurs de la politique étrangère, économique, industrielle et scientifique de la France, d’une part, et d’autre part, à prévenir les atteintes à la forme républicaine des institutions et à lutter contre la criminalité, la délinquance organisée et la prolifération d’armes de destruction massive.

À cet égard, j’aimerais insister sur l’action de services de renseignement peut-être moins connus du grand public que ne le sont la DGSI et la direction générale de la sécurité extérieure (DGSE) : la direction du renseignement et de la sécurité de la défense (DRSD) et la direction du renseignement militaire (DRM). La première agit dans le domaine de la contre-ingérence des forces et de la contre-ingérence économique ; la seconde fournit des renseignements d’intérêt militaire aux forces en opération et éclaire les décisions des autorités politiques et militaires. J’aimerais aussi insister sur l’action d’un autre service du ministère des Armées, le commandement de la cyberdéfense (COMCYBER), dont la mission est de protéger les systèmes d’information des armées et de conduire des opérations militaires de cyberdéfense. Il importe que nos services de renseignement, ceux du ministère des Armées comme ceux des autres ministères, notamment du ministère de l’Intérieur, disposent de moyens efficaces pour mener leur action.

Consolider l’équilibre trouvé par le législateur en 2015 et renforcer l’efficacité de nos services, tel est bien le sens du projet de loi qui nous est présenté, ce dont je me réjouis.

Pour conclure, je souhaite rendre un hommage appuyé à nos agents des services de renseignement civils et militaires. Ils agissent dans l’ombre, avec abnégation, pour la sécurité de nos concitoyens. Soyons leurs fervents défenseurs et n’oublions jamais ceux qui sont morts pour la France, parfois dans l’anonymat !

M. Jean-François Eliaou. Dans le cadre d’une sortie maîtrisée de l’état d’urgence instauré en 2015 à la suite des attentats terroristes meurtriers du 13 novembre de la même année, la loi SILT a permis de mettre en œuvre d’importantes dispositions de police administrative pour prévenir les actes terroristes. La loi du 24 juillet 2015 relative au renseignement, adoptée après les attentats de janvier 2015 visant Charlie Hebdo, a permis la mise en œuvre, à titre expérimental, de la technique de renseignement par traitement automatisé, dite technique de l’algorithme, pour les seuls besoins de la lutte antiterroriste.

Le Parlement a souhaité réévaluer la pertinence et l’efficacité de ces mesures et de ces outils, avec le souci permanent de maintenir un équilibre entre les libertés publiques et individuelles, d’une part, et, d’autre part, la nécessité de protection de nos concitoyens. Les dispositions précitées ont fait l’objet d’un contrôle parlementaire particulièrement renforcé, qui a donné lieu à plusieurs rapports, ce dont il faut se féliciter.

En juin 2020, nos collègues Loïc Kervran, Jean-Michel Mis et Guillaume Larrivé ont évalué la loi de 2015 relative au renseignement ; ils ont conclu à la nécessité de proroger la technique de l’algorithme, compte tenu des résultats très prometteurs obtenus en matière de détection des individus dangereux et du degré de menace qu’ils représentent, déterminé en fonction de leur comportement et de leurs contacts.

En décembre 2020, notre présidente, Yaël Braun-Pivet, et nos collègues Raphaël Gauvain et Éric Ciotti ont évalué la mise en œuvre des articles 1er à 4 de la loi SILT ; ils ont abouti à une conclusion également positive sur l’efficacité des mesures prévues, ainsi que sur leur utilisation proportionnée et adaptée par l’autorité administrative. Tout en appelant à la pérennisation de ces quatre articles, leur rapport d’information propose quelques modifications et ajustements, dont certains sont repris par le projet de loi que nous examinons. Le ministre de l’Intérieur a également rappelé à notre Commission que la France reste exposée à une menace terroriste très forte, comme le démontrent les récents attentats islamistes.

Dans le cadre de la lutte antiterroriste, ces propositions visent à maintenir dans le code de la sécurité intérieure les dispositions issues de la loi SILT, d’une part, et, d’autre part, à les modifier et à les compléter. Elles consistent notamment à élargir le champ d’application de la fermeture des lieux de culte aux locaux indépendants et à renforcer les dispositions relatives aux mesures individuelles de contrôle administratif et de surveillance, en prolongeant jusqu’à vingt-quatre mois la surveillance des individus sortis de prison et condamnés pour terrorisme. Bien entendu, ces renouvellements sont subordonnés à l’existence d’éléments nouveaux et complémentaires. Je sais que cette mesure suscitera un débat parmi nous. Le groupe majoritaire sera en soutien, car nous ne pouvons pas relâcher la surveillance d’individus qui peuvent rester dangereux, d’autant moins que de nombreuses personnes condamnées à des peines lourdes pour des faits de terrorisme sortiront de prison dans les trois ans à venir.

L’article 5 du présent projet de loi, qui vise à introduire dans le code de procédure pénale une mesure judiciaire de prévention de la récidive et de réinsertion, me semble également essentiel. Il répond aux attentes des personnes que nous avons auditionnées et à la nécessité de protection de nos concitoyens.

Concernant le renseignement, les mesures proposées par le Gouvernement encadrent significativement les échanges d’informations entre les services, ainsi que les possibilités de recherche et de développement. Les articles 12 et 13 pérennisent et étendent la technique de l’algorithme.

Une part importante du volet relatif au renseignement vise à encadrer et à sécuriser légalement l’obtention, l’échange et l’utilisation des communications satellitaires. La technique d’interprétation des flux de données transitant par des myriades de petits satellites en cours de déploiement fait l’objet d’une expérimentation qui prendra fin le 31 juillet 2025, avec remise d’un rapport du Gouvernement au Parlement six mois avant l’échéance. Ce volet est complété par un renforcement du contrôle préalable de la Commission nationale de contrôle des techniques de renseignement et par une communication facilitée, mais strictement encadrée, entre l’autorité judiciaire et les services de renseignement habilités.

Ce texte me semble complet, opérationnel et équilibré. Il apporte des réponses techniques et une sécurité juridique aux services sur le terrain, tout en maintenant un équilibre entre la protection de la France et des Français et le respect de nos libertés. Le groupe La République en Marche proposera quelques ajustements au texte, en lien avec nos rapporteurs, et le votera.

M. Guillaume Larrivé. J’aimerais dire quelques mots de l’état d’esprit dans lequel le premier groupe d’opposition aborde ces débats.

S’agissant du renseignement, nous devons nous inscrire dans la continuité de ce que nos prédécesseurs, pendant au moins trente années, ont su construire. Ces affaires de renseignement sont au cœur de ce que doivent être la continuité de l’État et l’accord des grands partis de gouvernement.

J’ai à l’esprit ce que le gouvernement de Michel Rocard a su bâtir en 1990 pour commencer à encadrer les interceptions de sécurité, lors d’une étape fondatrice. Il y a eu ensuite un grand moment autour de Nicolas Sarkozy, avec la création de la délégation parlementaire au renseignement et de la coordination nationale du renseignement à l’Élysée, qui ont remodelé la communauté du renseignement. Il y a eu un troisième temps avec le gouvernement de Manuel Valls et les travaux de Jean-Jacques Urvoas, qui ont abouti à la loi du 24 juillet 2015 relative au renseignement. À nous d’écrire collectivement un quatrième temps de cet édifice juridique, en conjuguant détermination et modestie, et en cherchant à bâtir quelque chose de solide et d’utile à l’intérêt général.

Nous nous inscrivons dans un cadre juridique récemment et utilement précisé par le Conseil d’État, ce qui n’était pas gagné d’avance. Chacun, au sein de la communauté du renseignement et parmi ceux qui s’intéressent à ces questions, se souvient combien l’arrêt « Tele2 » de la Cour de justice de l’Union européenne (CJUE) et ses suites nous ont préoccupés.

Je me réjouis que le Gouvernement ait donné instruction à ses services de plaider, devant le Conseil d’État, en faveur d’une rébellion contre la jurisprudence de la CJUE. Si on lit attentivement l’arrêt « French Data Network et autres » du 21 avril 2021, éclairé par les conclusions lumineuses d’Alexandre Lallet, on constate que le Conseil d’État a su placer très haut les exigences de souveraineté nationale et de protection de la sécurité nationale, non en s’autorisant à contrôler ultra vires, comme la Cour constitutionnelle fédérale allemande, la façon dont la CJUE elle-même respecte les traités européens, mais en sollicitant une clause de sauvegarde permettant de vérifier si la Constitution française a des exigences que le droit européen échoue à satisfaire.

Sur la base de ce raisonnement, esquissé il y a quelques années et mené à son terme, le Conseil d’État a pu neutraliser l’arrêt « Tele2 », le vider de son venin et nous permettre à nous, législateurs, de consolider le régime français du droit du renseignement. Il s’agit d’une décision très importante. Le Parlement aurait intérêt, me semble-t-il, à la mettre en valeur dans le débat public, car elle va complètement dans le sens de ce que doit être, de mon point de vue, l’État de droit : un État protecteur et fort, assumant son devoir de protection des citoyens dans le respect des libertés.

Ma troisième observation sur les questions de renseignement consiste à souscrire aux excellents propos tenus tout à l’heure par Loïc Kervran, que l’examen des articles confirmera : il ne s’agit pas de révolutionner le cadre juridique de nos techniques de renseignement, mais de l’ajuster à certaines évolutions technologiques, en prenant notamment acte de la nécessité pour nos services de bénéficier de la technique de l’algorithme, que les GAFAM utilisent quotidiennement et que nos services d’espionnage et de contre-espionnage ne doivent pas être les derniers à pouvoir utiliser.

Tout cela me convient. Je pense que nous ferons collectivement œuvre utile grâce au volet du texte relatif au renseignement.

S’agissant de la prévention d’actes de terrorisme, j’aimerais faire part, plutôt à l’attention de monsieur le garde des Sceaux, d’un certain scepticisme, qui ne vaut pas opposition, sur l’utilité de l’article 5. Je sais que le Gouvernement et vous-même, madame la présidente, tentez de vous inscrire dans le cadre ultra-contraint imposé par la décision du Conseil constitutionnel du 7 août 2020, qui a l’autorité de la chose jugée. Il n’en reste pas moins que, si l’on compare les obligations susceptibles d’être imposées au titre de la nouvelle mesure de sûreté à celles que vous aviez envisagées dans la proposition de loi instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine, on constate que les mailles du filet ont été considérablement élargies. Il est donc probable que de nombreux terroristes islamistes, à leur sortie de prison, ne seront pas soumis à un régime particulièrement contraignant. Le texte ne prévoit ni obligation de pointage ni interdiction d’entrer en relation avec certains complices de l’infraction pour laquelle ils ont été emprisonnés, ni même l’obligation de prévenir le service pénitentiaire d’insertion et de probation (SPIP) d’un changement d’activité et l’autorisation préalable du juge pour un déplacement à l’étranger.

Certes, le législateur, dans le cade fixé par le Conseil constitutionnel, est obligé de procéder ainsi. Toutefois, il ne faut jamais oublier que nous sommes aussi le constituant. Il existe des précédents. Lorsque le Conseil constitutionnel a censuré l’une des lois dites Pasqua en 1993, le gouvernement d’Édouard Balladur, avec l’accord du président Mitterrand, a engagé une révision de la Constitution. Le Congrès a été réuni à l’automne 1993 pour contredire en partie la jurisprudence du Conseil constitutionnel. Il l’a fait de façon sereine, démocratique et assumée.

Nous aurions intérêt, me semble-t-il, à assumer l’idée qu’il existe un vrai dialogue entre le Conseil constitutionnel, autorité constituée qui interprète la Constitution, et nous-mêmes qui, de temps en temps, devons reprendre la main en tant que constituant. Comme l’a écrit Georges Vedel : « Si les juges ne gouvernent pas, c’est parce que, à tout moment, le souverain, à la condition de paraître en majesté comme constituant peut, dans une sorte de lit de justice, briser leurs arrêts. » J’aimerais que nous assumions, de temps à autre, de dire son fait, respectueusement, au Conseil constitutionnel. Si nous pensons que son interprétation des textes n’est pas conforme à l’intérêt national, nous devrions être en mesure de voter une loi constitutionnelle permettant de modifier le cadre de notre action. Ce faisant, loin de trahir l’État de droit, nous le renforcerions ; loin de l’affaiblir, nous conforterions ce que doit être la démocratie française au service de la protection de nos concitoyens.

Mme Blandine Brocard. Parmi les épreuves que notre pays doit affronter, celle du terrorisme est probablement la plus insupportable, car elle s’attaque à ce qui nous lie profondément, à ce que nous représentons, à notre culture, à nos modes de vie, à tout ce qui fait la France.

Jamais nous ne nous résignerons. Nous continuons à lutter contre le terrorisme, son idéologie et ses conséquences, comme nous le faisons avec ce projet de loi. Certes, il serait préférable de ne pas avoir à légiférer, mais nous nous devons d’anticiper le pire sans pour autant restreindre les libertés de nos concitoyens, et nous devons nous battre avec des armes démocratiques contre ceux qui combattent nos principes. Notre travail est essentiel, il relève de notre responsabilité et nous le devons à nos concitoyens.

Les dispositions que ce texte entend pérenniser ont maintes fois prouvé leur utilité et ont été strictement appliquées par les services de l’État ; elles ont donné lieu à très peu de contestations en justice et très peu d’annulations des mesures. Ainsi des MICAS, indispensables dans notre arsenal pour lutter préventivement contre le terrorisme. Lorsqu’un terroriste sort de prison après cinq ans d’incarcération et qu’il demeure des raisons sérieuses de penser que son comportement constitue une menace grave pour la sécurité et l’ordre public, vous proposez de pouvoir prolonger ces mesures jusqu’à vingt-quatre mois, à condition que des faits nouveaux soient constatés. C’est un minimum. Comme il est indispensable que ce dispositif passe le filtre du Conseil constitutionnel, nous proposerons de l’encadrer afin de s’assurer de son effectivité.

Ce texte entend également ouvrir la captation des données satellitaires aux services de renseignement ou le recoupement des URL par un algorithme. Je salue la volonté du Gouvernement de rattraper le retard que nous avons pris et d’anticiper ainsi le développement exponentiel des nouvelles technologies. Le terrorisme s’organise ou se manifeste largement sur internet : il relève donc de notre responsabilité de donner tous les moyens juridiques, technologiques et humains à nos services de renseignement pour faire face à ces nouveaux enjeux.

En outre, le texte prévoit des dispositions en matière de lutte contre la récidive, issues de votre proposition de loi, madame la présidente. En complément des MICAS, ces mesures de sûreté constituent un enjeu essentiel pour lutter contre le terrorisme et sont un atout important, alors que des personnes condamnées pour terrorisme, notamment en 1992, s’apprêtent à recouvrer la liberté. Nous devons nous assurer qu’elles s’inscriront vraiment dans une démarche de réinsertion, tout comme nous devons prévenir toute tentation mortifère. Le suivi et l’accompagnement sont donc impératifs.

Si nous partageons largement les objectifs du Gouvernement, mon groupe veillera à l’équilibre de ces dispositions afin qu’elles soient effectives le plus rapidement possible et qu’elles visent strictement leurs objectifs. La conciliation de la lutte contre le terrorisme et du respect de nos principes constitutionnels mais, aussi, des droits et libertés de nos concitoyens guide en effet l’action du groupe Mouvement Démocrate et Démocrates apparentés et constitue pour nous un point de vigilance essentiel.

Le travail que nous menons aujourd’hui s’inscrit donc dans la parfaite continuité de celui que nous avons commencé dès 2017. Tant que la menace terroriste subsistera, je ne doute pas que notre assemblée saura se mobiliser et travailler à son éradication. Pour toutes ces raisons, notre groupe votera en faveur de ce texte.

Mme Marietta Karamanli. Ce texte s’inscrit en effet dans la continuité d’un certain nombre de lois. Sauf erreur de ma part, celle-ci est la quinzième, depuis dix ans, visant à titre principal ou de façon subsidiaire à lutter contre le terrorisme et à compléter notre arsenal législatif. J’inclus, bien entendu, dans cette liste les lois de 2015 et 2016 relatives à l’état d’urgence.

Le terrorisme a changé et il semble que les mesures soient toujours prises avec retard : des attaques ont été préparées depuis l’étranger, des assaillants ont fui au-delà de nos frontières, les flux de financement passent par des comptes internationaux, des terroristes isolés ou en petit nombre, agissant ou non de concert, passent entre les mailles des filets de surveillance…

Ce texte comporte plusieurs dispositifs et intègre le principe d’une mesure judiciaire de prévention de la récidive terroriste et de réinsertion. L’écart entre la fin de la peine et la mesure de sûreté est un peu bref, ce qui est contestable, et le projet prévoit d’étendre jusqu’à deux ans la durée des mesures administratives décidées par les préfets contre les personnes sortant de prison, cette extension permettant, au-delà des obligations judiciaires, d’imposer un pointage quotidien dans les commissariats.

D’autres mesures visant à renforcer la sécurité intérieure et la lutte contre le terrorisme, prises à la suite de l’état d’urgence, sont étendues. Il sera désormais possible, comme le préconisait un certain nombre de rapports parlementaires, de procéder à la fermeture de locaux annexes à des lieux de culte.

Le texte vise également à pérenniser la technique algorithmique expérimentée par la loi de 2015 relative au renseignement et prévoit aussi l’échange de renseignements pouvant relever d’une finalité différente de celle ayant justifié leur recueil entre différents services. Le principe de l’individualisation de la surveillance, qui prévalait jusqu’ici, est ainsi un peu perdu de vue.

Enfin, le projet autorise une nouvelle technique de renseignement : l’interception des correspondances émises ou reçues par voie satellitaire. Je note que la Commission nationale de l’informatique et des libertés (CNIL) s’est prononcée sur les dispositions du texte intéressant la protection des données personnelles et que, concernant la technique algorithmique, elle n’a pu disposer des éléments nécessaires à l’appréciation de sa pérennisation, le bilan détaillé étant couvert par le secret de la défense nationale et n’étant accessible qu’à la CNCTR et à la délégation parlementaire au renseignement. Une nouvelle expérimentation aurait donc pu être envisagée sans méconnaître les impératifs de sécurité.

Je ne suis pas naïve : si le premier fichier de renseignement est constitué par les profils Facebook, je fais partie de ces parlementaires qui se battent depuis plusieurs années pour que les citoyens puissent accéder à leurs données et que le droit international reconnaisse le droit de savoir ce qui leur est imposé et selon quelles règles. Lorsque cette surveillance automatisée déclenchera une alerte, les autorités pourront demander l’autorisation à la justice de lever l’anonymat du suspect. En cas de récidive, une autre autorisation doit leur permettre d’instaurer une surveillance spécifique de la personne visée. Le champ est donc large.

Je note à ce propos que la France a été rappelée à l’ordre en octobre 2020 par la Cour de justice de l’Union européenne – nous finalisons un rapport sur cette décision que nous rendrons dans quelques jours à la commission des Affaires européennes. Il lui est reproché d’obliger les fournisseurs d’accès à internet à conserver pendant un an les données de connexion de leurs utilisateurs dans le cadre de la lutte contre le terrorisme. Cette disposition a certes été confortée par le Conseil d’État sans que les autres États membres, concernés par la même jurisprudence, y aient vu une quelconque atteinte à leurs traditions constitutionnelles. Nous aurons l’occasion d’en reparler mais je souhaiterais d’ores et déjà vous poser trois questions.

Les correspondances des messageries instantanées sont-elles concernées ? L’internet français l’est-il dans sa globalité ? Le renforcement des dispositifs internes est à l’ordre du jour, or l’enjeu de la coopération entre États est tout aussi important, car le terrorisme est un fléau international. Il est donc nécessaire de prendre des mesures à cette échelle. Seuls, nombre d’États ne peuvent être efficaces et une coopération s’impose. Or les services de renseignement ne partagent pas toujours les informations recueillies. Une base de données antiterroristes commune entre États européens, comportant des garanties élevées, est-elle envisagée ?

M. Dimitri Houbron. Ce texte s’inscrit dans un contexte délicat où la défiance quant à notre capacité à intercepter et punir les auteurs d’actes terroristes atteint des dimensions inquiétantes. Nos concitoyens ont confiance dans l’investissement des femmes et des hommes chargés de neutraliser et de condamner ces individus – certains le paient d’ailleurs de leur vie – mais ils doutent aussi que ces professionnels disposent des moyens juridiques et logistiques pour accomplir leurs missions, constat qui est aussi à l’origine du projet de loi pour la confiance dans l’institution judiciaire, en cours d’examen.

Chacun en sera d’accord, le manque d’efficacité des moyens conférés aux forces de l’ordre et aux services de renseignement, à quoi s’ajoute la lourdeur des procédures, est de nature à altérer la confiance de la société dans les capacités de l’État à la protéger. Négliger toute actualisation législative de ces éléments conduirait à une rupture de notre pacte social à moyen terme.

Chacun conviendra également que le risque zéro n’existe pas. Néanmoins, comme le rappelle à juste titre régulièrement le ministre de l’Intérieur, il ne faut pas occulter les trente-six attaques terroristes qui ont été déjouées depuis 2017, la dernière étant celle de Béziers, au début du mois d’avril. Cela prouve que notre capacité à lutter contre cette menace est réelle et qu’il ne faut en rien parler d’attentisme ou de laxisme.

Ce texte, que notre groupe soutient pleinement, comprend deux volets : l’un consacré aux mesures de luttes antiterroristes, l’autre, au renseignement.

Le premier prévoit une mesure judiciaire de réinsertion sociale antiterroriste pour les condamnés à des peines de prison lourdes. Elle sera prononcée par le tribunal d’application des peines et durera au maximum un an, renouvelable dans la limite de cinq ans. Ce nouveau dispositif concernera donc des individus particulièrement dangereux et pourra être décidé en l’absence de mesures de suivi judiciaire et sera cumulable avec les mesures de surveillance. Il a vocation à remplacer les mesures de sûreté incluses dans la proposition de loi du 10 août 2020 déposée par la présidente de notre Commission et qui ont été malheureusement censurées par le Conseil constitutionnel. Nous le soutenons. Comme le garde des Sceaux l’a rappelé, ce nouvel outil de notre arsenal de surveillance s’impose, car il concerne une centaine de détenus dont la dangerosité mérite un suivi très poussé et spécifique.

Les services de renseignement, quant à eux, pourront analyser massivement les adresses URL des sites internet consultés par nos concitoyens. Je rappelle qu’en 2015, le gouvernement de Manuel Valls avait imaginé un cadre juridique leur permettant de placer ce que l’on pourrait appeler trivialement des « boîtes noires » chez les opérateurs téléphoniques ou chez les hébergeurs français afin de récolter les métadonnées des internautes français et, grâce à des algorithmes, de créer une alerte en cas d’activités pouvant être jugées suspectes. À ce jour, ces métadonnées ne concernent que des informations techniques comme l’heure de la connexion à un site web ou l’adresse IP d’un internaute. Avec ce texte, les URL pourront être analysées, comme le préconisait le rapport d’information de Loïc Kervran, Jean-Michel Mis et Guillaume Larrivé, publié en juin dernier.

À ceux qui affirment que cette disposition porte atteinte aux libertés individuelles, je souhaite opposer trois arguments.

Tout d’abord, les allers-retours entre le Conseil d’État et le ministère ont été nombreux puisque l’on dénombre pas moins de six saisines, ce qui prouve que le Gouvernement s’est attaché à concilier le renforcement de la lutte contre le terrorisme et l’adaptation des techniques de renseignement avec la préservation des droits et des libertés garantis par la Constitution, portés par une jurisprudence constitutionnelle et administrative particulièrement évolutive, restrictive et dense.

Par ailleurs, le ministère de l’Intérieur l’a relevé, les grandes entreprises utilisent les algorithmes à des fins commerciales. Il serait donc ubuesque d’interdire à l’État de recourir au même procédé pour assurer la sécurité nationale.

Enfin, Laurent Nuñez, coordonnateur national du renseignement et de la lutte contre le terrorisme, a lui-même souligné que cette technique était indispensable, car elle vise des individus de plus en plus isolés, qui ne laissent que des traces numériques, comme ce fut le cas pour l’auteur de l’attaque terroriste de Rambouillet.

J’en viens, enfin, à l’article 12 qui prévoit les conditions dans lesquelles l’autorité administrative peut recourir, sur le territoire national, à des opérations de brouillage des drones dans des cas précis. Ces engins peuvent être utilisés pour cartographier un établissement pénitentiaire afin d’organiser une évasion. L’on suppose, d’ailleurs, que c’est par ce moyen que Rédoine Faïd a réussi à s’évader. Des drones sont aussi utilisés pour faire passer en contrebande des téléphones portables, des drogues, des contenus pornographiques, voire des armes. Est-il envisagé de permettre aux agents pénitentiaires d’utiliser les outils créés par cet article ? Des dispositions spécifiques au milieu carcéral seront-elles prévues ?

M. Philippe Dunoyer. Notre groupe approuve la pérennisation des outils créés par la loi SILT et par celle de 2015 relative au renseignement. Depuis quatre ans que la loi SILT est entrée en vigueur, nous pouvons constater que les services de l’État ont su appliquer avec discernement les mesures de police administrative antiterroristes, en les adaptant aux menaces qui continuent de planer sur nos concitoyens. Pas moins de trente-six attaques terroristes ont été déjouées depuis 2017, soit un peu moins d’une par mois, ce qui est considérable. Je salue les hommes et les femmes qui nous protègent et qui ont su adapter la force que ces mesures leur conféraient aux atteintes qu’elles impliquent. La pérennisation de ces dispositifs est donc, malheureusement, nécessaire et bienvenue.

Je salue l’extension de certaines mesures, en particulier l’élargissement, prévu à l’article 2, de la mesure de fermeture des lieux de culte aux locaux dépendant d’un lieu de culte visé par la mesure et dont il existe des raisons sérieuses de penser qu’ils seraient susceptibles d’être utilisés pour la contourner. Je salue de même la durée maximale cumulée des mesures individuelles de contrôle administratif et de surveillance portée à vingt-quatre mois. C’est une disposition qui peut soulever quelques questions, dont nous débattrons lors de l’examen des articles mais, d’une manière générale, nous y sommes favorables.

Le chapitre II, consacré au renseignement, ne soulève pas davantage de réserves de notre part. Il était devenu nécessaire d’adapter les outils mis à la disposition des services de renseignement aux évolutions technologiques qui, malheureusement, profitent aux organisations terroristes. Les techniques du renseignement et les traitements algorithmiques sont adaptés à l’évolution de ces technologies, tout comme l’interception des correspondances par voie satellitaire. Ces outils répondent à l’évolution des actes terroristes qui sont, de plus en plus, le fait d’individus isolés, dont la radicalisation est très difficile à identifier, et non plus de groupes. L’adaptation de ces outils à des techniques de collecte plus large renforceront l’efficacité des services de renseignement.

Je dirai un mot, enfin, d’une mesure présentée par le garde des Sceaux, et issue d’une proposition de loi de madame Braun-Pivet, que nous avons soutenue tant il paraissait impensable de ne pas suivre les détenus pour actes de terrorisme, une fois leur peine de prison purgée, et tenter ainsi d’éviter la commission de nouvelles infractions terroristes. Les recommandations formulées par le Conseil constitutionnel dans sa décision de 2020 ont été suivies. Notre groupe proposera quelques amendements pour améliorer la rédaction de l’article 5 et prévenir tout acte de terrorisme au cas où l’individu sortirait de prison toujours aussi radicalisé, sans avoir pu profiter des mesures de réinsertion qui lui auront été proposées durant sa détention.

Ce projet de loi répond aux attentes des Français et nous le soutiendrons.

M. Paul Molac. Nous allons donc vivre à présent dans un état d’urgence permanent puisque toutes les dispositions liées à l’état d’urgence devraient passer dans la loi ordinaire ! Je ne suis pas certain qu’il s’agisse d’une bonne nouvelle mais nous commençons à nous y habituer puisque, depuis 2015, les régimes d’exception deviennent la règle. L’état de notre démocratie, de plus en plus sécuritaire et de plus en plus méfiante à l’égard de ses propres citoyens, m’inquiète.

Remarquons que les services de renseignement font du bon travail puisqu’ils réussissent à déjouer nombre d’attentats. C’était l’une de nos principales sources d’inquiétude en 2014 et 2015, mais il s’avère qu’ils ont amélioré leurs compétences et qu’ils ont réussi à infiltrer des groupes terroristes islamistes. Pour autant, le renforcement de l’autorité administrative, la possibilité de réaliser des perquisitions, que vous appelez des visites domiciliaires, les MICAS auraient-ils permis d’éviter la commission des récents attentats, dont on sait qu’ils sont le fait de personnes radicalisées, isolées et atteintes, pour la plupart, de troubles psychologiques ? D’ailleurs, la question se pose : a-t-on affaire à des personnes radicalisées ou tout simplement dérangées ?

Ces nouvelles mesures auraient-elles permis d’éviter l’assassinat de Samuel Paty ou de la fonctionnaire de police à Rambouillet ? Je n’en suis pas certain, et je me demande si nombre de ces mesures ne sont pas prises sous l’effet d’une émotion, certes bien compréhensible puisque nos concitoyens ont pu être touchés en plein cœur par ces attentats.

Bien sûr, certaines mesures sont utiles, comme le renforcement du contrôle des services de renseignement ou celles prévues pour suivre la remise en liberté des quelques soixante-dix individus radicalisés pour lesquels une sortie sèche de prison ne serait pas admissible. En revanche, nous sommes beaucoup plus critiques vis-à-vis d’autres dispositions.

M. Ugo Bernalicis. Bien évidemment, je partage l’objectif que vous avez tous rappelé : prévenir la commission d’actes terroristes. Nous devons faire tout notre possible pour l’atteindre, avec discernement et équilibre. Ce texte permet-il de prendre des décisions avec discernement ? Prévoit-il des mesures proportionnées ? Garantit-il l’exercice des libertés fondamentales ? L’application des nouveaux outils ne se fera-t-elle pas au détriment des libertés individuelles ? Déjà, lors de l’examen de la loi SILT, nous nous étions opposés aux MICAS. Notre position n’a pas varié. Nous continuons à nous demander pourquoi la procédure n’est pas judiciaire. Vous avez parlé des visites domiciliaires qui auraient permis de déjouer des attentats : si l’attentat était imminent, pourquoi la procédure n’a-t-elle pas été judiciarisée ? Il nous avait été donné comme explication, lors des auditions, qu’il ne fallait pas que d’éventuels renseignements provenant de l’étranger apparaissent dans la procédure. Je vous pose donc à nouveau la question : quelle est la proportion de MICAS décidées en raison de ce type de renseignements étrangers ?

S’agissant des mesures de sûreté, rappelons que le Conseil constitutionnel a censuré la proposition de loi qui les instaurait. Nous y restons opposés puisque le concept de dangerosité instille le poison de la suspicion dans notre pays, ce qui peut conduire à des dérives inacceptables. Faut-il rappeler le tollé des questionnaires établis pour repérer les signaux faibles dans les universités, à partir notamment de certaines caractéristiques physiques, ce qui est discriminatoire ? Ces mesures de sûreté mettent en évidence le fait que, trop souvent, des personnes condamnées pour des actes terroristes n’ont pas accès aux mesures d’aménagement de peine et se retrouvent sans perspective à leur sortie de prison. Nos collègues, qui s’amusent, de texte en texte, à coups de surenchère démagogique, à durcir la répression pénale, devraient s’en alarmer. Nous nous opposerons à ces mesures de sûreté avec la même détermination.

Que dire, par ailleurs, du nombre pléthorique de nouveaux moyens numériques ? Vous inscrivez dans le marbre l’utilisation des boîtes noires. Pourtant, Le Monde s’était fait l’écho d’un rapport parlementaire très critique par rapport à cet outil qui n’aurait pas apporté la preuve de son efficacité. On nous demande à présent d’autoriser l’accès aux adresses URL ! Moins on trouve, plus on veut des moyens supplémentaires ! C’est inquiétant ! Quand l’évaluation d’un dispositif donne des résultats insatisfaisants, la première réaction ne devrait pas être de le pérenniser. D’autres pistes devraient être explorées, par exemple le renforcement des moyens humains, que rien ne remplacera jamais. Vous aurez beau autoriser l’usage de tous les moyens technologiques et numériques possibles, vous vous heurterez toujours à la limite de celui qui prend toutes les précautions nécessaires ou du loup solitaire.

Je m’associe aux questions posées sur les nouvelles dispositions concernant les moyens numériques : comment seront organisés l’accès aux messageries cryptées et la conservation des données ? Le Gouvernement va-t-il imposer aux opérateurs ou aux gestionnaires de ces messageries l’installation de portes dérobées ? Les services de renseignement pourraient s’y engouffrer sans demander l’accord de qui que ce soit, ce qui serait évidemment problématique pour les libertés individuelles et fondamentales.

Plus globalement, vous souhaitez davantage de traitement algorithmique. La question de la manière dont il est réalisé se pose. Bien évidemment, cela ne relève pas de ce projet de loi. Mais ceux que le sujet intéresse savent bien que Palantir, entreprise américaine, est la seule à opérer puissamment ce traitement massif de données numériques. Il avait été question que le Gouvernement s’appuie sur Thales pour disposer d’une solution souveraine. Même si je n’approuve pas cette fuite en avant vers la surveillance généralisée, je préférerais qu’elle s’effectue dans un cadre souverain et non au vu et au su des services étrangers. 

Le contrôle parlementaire a souvent été évoqué. Qu’il y en ait un plutôt qu’aucun est préférable, c’est certain. Mais si l’on pense que la lutte contre tous les actes de terrorisme – et principalement contre le terrorisme djihadiste – doit être une cause nationale suscitant l’union entre les différentes forces politiques, alors il faut aller plus loin dans le contrôle parlementaire. Chaque groupe politique, à l’Assemblée nationale et au Sénat, devrait avoir un représentant au sein de la délégation parlementaire au renseignement, pour que ces sujets soient mieux partagés. Lorsque l’on prend connaissance des rapports qui nous sont remis par le Gouvernement ou des fuites dans la presse, on se dit que, bien qu’étant parlementaires, nous sommes fort mal informés, alors que nous devons prendre des décisions qui peuvent avoir des conséquences attentatoires aux libertés fondamentales.

M. Stéphane Peu. Je serai bref, car le rythme de travail de notre Commission est très soutenu et parfois difficile à suivre pour les petits groupes politiques. Je réserve donc l’essentiel de mes interventions, après un travail plus approfondi, pour l’examen du texte en commission et la séance publique.

À chaque fois que nous sommes confrontés à de tels projets de loi, nous nous interrogeons : comment la démocratie et l’État de droit, qui reposent sur la séparation des pouvoirs et la protection des libertés individuelles, peuvent-ils, sans se renier, relever le défi du combat efficace contre le terrorisme ? Je pose à nouveau cette question car, depuis maintenant un peu plus de cinq ans, nous avons vécu plus de la moitié du temps sous le régime de l’état d’urgence, pour lutter soit contre le terrorisme, soit contre la pandémie. Ce faisant, ne donnons-nous pas un point à l’adversaire ? Par ailleurs, nous risquons de légitimer tous ceux qui appellent de leurs vœux un État fort, autoritaire, moins démocratique ; on en voit un peu partout en Europe et la menace existe en France. Peut-être leur donne-t-on parfois trop facilement du grain à moudre, en instillant dans le débat public l’idée qu’un tel État pourrait être une solution plus efficace.

La question se pose d’autant plus que l’on sait qu’une partie des dispositions figurant dans l’état d’urgence de 2015 ont été intégrées dans le droit commun par la loi SILT, avec des expérimentations qui vont l’être aussi avec ce projet de loi.  Finalement, ce qui relevait d’un état d’exception va devenir la règle commune.

Tout ce qui concourt à rendre plus efficace la lutte contre le terrorisme reçoit, bien entendu, notre approbation, mais sous réserve de respecter les principes que je viens rapidement d’évoquer en introduction.

Je ferai trois remarques à ce stade.

Premièrement, nous aimerions disposer de bilans plus étoffés avant d’aller plus loin. Je prends le cas de la fermeture des lieux de culte. J’aurais aimé, par exemple, avoir le retour d’expérience éclairé du ministère de l’Intérieur après la fermeture de la mosquée de Pantin, décidée à la suite de l’assassinat de Samuel Paty. Si j’en comprend les raisons et les motivations, je ne suis pas certain qu’avoir été aussi radical et expéditif ait été la démarche la plus adaptée, car la mesure a englobé, et par là-même puni, toute la communauté musulmane d’une ville. Il était possible d’agir de manière plus individuelle. Ces mesures d’exception nous font parfois perdre de vue l’individualisation des poursuites et des sanctions. La punition collective est toujours incomprise et n’est jamais pédagogique.

S’agissant de l’article 5, qui porte sur le suivi des personnes condamnées pour terrorisme, je crois percevoir un angle mort. Je n’y vois pas les outils destinés à traiter le phénomène massif et inquiétant de la radicalisation en prison de condamnés de droit commun.

Enfin, nous avons lu avec attention et satisfaction la lettre rectificative du 12 mai, notamment sur la question des archives. Nous aurons quelques amendements pour en préciser les termes, mais c’est une bonne chose qui était attendue par les historiens, particulièrement ceux qui travaillent sur la guerre d’Algérie. On sait l’attachement du Président de la République à essayer de faire progresser notre pays en regardant en face cette période de l’histoire nationale.

M. Gérald Darmanin, ministre. Je remercie les rapporteurs pour leurs propos, que je partage, ainsi que M. Eliaou pour son soutien au texte.

Des questions ont été posées au sujet des MICAS, et le garde des Sceaux y répondra bien mieux que je ne peux le faire. Si je comprends ce débat, j’espère qu’il est tranché au moins par la majorité parlementaire ; je souhaite que ces mesures soient aussi adoptées par l’ensemble des parlementaires en raison de l’importance de la question.

Je voudrais souligner que, grâce au travail qui a été fait précédemment, on a évité jusqu’à présent que des sortants de prison condamnés pour terrorisme ou qui s’y sont radicalisés aient été les responsables premiers d’attentats en France. Cela montre l’efficacité des dispositions qui ont été votées par le Parlement.

Je remercie Guillaume Larrivé pour ses propos très justes sur le fait que le travail doit être réalisé en commun par les gouvernements républicains successifs. Cela suppose un échange d’informations approfondi et un respect mutuel. Je souligne, comme lui, que l’arrêt du 21 avril 2021 est vraiment très important et que nous devons le mettre en avant. Le Conseil d’État y est à la fois très juridique et très patriote. D’autres questions seront posées au juge judiciaire, mais nous n’en sommes pas là.

Comme l’a relevé Loïc Kervran, il ne s’agit pas un texte révolutionnaire, mais d’un texte d’ajustements et d’améliorations, afin de s’adapter à la menace tout en respectant l’État de droit. Sur ce point, je suis en parfait désaccord avec l’essentiel de l’argumentation de Stéphane Peu.

Madame Karamanli a évoqué trois sujets de nature et d’importance différentes.

L’internet français sera-t-il concerné dans son ensemble ? Ce que nous essayons de faire, qui n’est jamais facile, est évidemment le contraire de ce que font certains États. Ugo Bernalicis a évoqué des sociétés ou des pays qui ont la réputation d’effectuer en quelque sorte une pêche au filet – ce qu’on pourrait considérer à juste titre comme parfois attentatoire aux libertés individuelles, ou en tout cas ne protégeant pas les données personnelles. Sous plusieurs gouvernements, et notamment celui de Bernard Cazeneuve qui nous a précédé, c’est bien l’inverse qu’ont essayé de faire les services de renseignement français en procédant de manière ciblée. Et les dispositions que nous vous proposons n’ont pas pour objet de viser toutes les informations de l’internet français, comme vous le craignez, mais bien de cibler les personnes.

C’est la raison pour laquelle, au travers de la technique dite de l’algorithme, se pose la question des URL. Un certain nombre de connexions mises bout à bout peut faire naître un doute, que nous devons lever. Mais je rappelle que la levée de l’anonymat de cette connexion est autorisée par une autorité administrative indépendante ; elle suppose quatre signatures : celles du Premier ministre, du ministre de l’Intérieur, du chef du service demandeur et de la CNCTR. Cela ne me paraît donc pas attentatoire aux libertés individuelles, d’autant qu’il s’agit bien d’URL précises.

J’ai déjà eu l’occasion de dire que quelqu’un qui se connecterait plusieurs fois au cours d’une même journée pour regarder des vidéos de décapitation sur un site de Daech n’est pas identifiable par les services de renseignement français. Se connecter plusieurs fois par jour pour visionner de telles vidéos est une information intéressante, car ce n’est pas un très bon signe ; cela justifie que la personne qui consulte ces sites soit suivie, pour vérifier si les motifs de cette connexion sont légitimes – par exemple dans le cas d’un journaliste faisant son travail – et qu’il n’y a pas de risque. C’est ce que nous demandons à pouvoir faire dans ce projet de loi. Ce ciblage par les connexions fait l’objet de tout notre travail ; nous ne voulons pas « tout prendre » pour ensuite trier.

Vous me demandez s’il existe des bases de données de gens dangereux que nous pourrions échanger entre pays européens. Ce n’est pas le cas. Il existe un certain nombre de fichiers européens, comme le Passenger Name Record (PNR), qui recense les passagers aériens, ou le système d’information Schengen (SIS), que le départ de nos amis britanniques fragilise d’ailleurs, mais il n’y a pas de base de données européenne que l’ensemble des pays pourrait enrichir et consulter.

Le troisième sujet sur lequel vous m’interrogez est sans doute le plus important ; c’est en tout cas celui qui fait naître le plus de fantasmes. Il s’agit des nouveaux moyens de communication utilisés par les terroristes. Nos services de police, de renseignement et de gendarmerie doivent constamment s’adapter à ces nouveaux modes de communication : c’est vrai aussi pour le trafic de drogue et la grande criminalité. Il y a peu, la gendarmerie nationale est parvenue à démanteler un réseau de trafiquants de stupéfiants qui utilisaient l’application EncroChat sur des téléphones qui ne servaient qu’une fois. Ceux qui veulent échapper aux écoutes téléphoniques imaginent sans cesse de nouveaux moyens de communication.

Il faut faire une distinction entre les réseaux sociaux qui ont un système de messagerie, d’une part, et les messageries cryptées, d’autre part.

L’utilisation des messageries des réseaux sociaux par des terroristes est très inquiétante. Pour ne pas parler d’affaires couvertes par le secret de l’enquête ou par le confidentiel défense, j’en évoquerai deux qui ont été rendues publiques dans la presse. Le terroriste qui est entré dans la basilique de Nice et qui a massacré de pauvres fidèles, il y a quelques mois, a circulé pendant plusieurs semaines sur le territoire européen avant d’arriver en France. Pendant tout ce temps, il n’a jamais utilisé la ligne téléphonique de son GSM et n’a pas envoyé un seul SMS ; il n’est passé que par la messagerie de Facebook, à laquelle nous n’avons pas accès. Qu’il n’ait pas utilisé son téléphone pour téléphoner devrait attirer notre attention ! L’homme qui a tué Samuel Paty, quant à lui, a manifestement communiqué avec des personnes qui se trouvaient sur le théâtre irako-syrien à travers la messagerie d’Instagram. Des écoutes téléphoniques classiques ne nous auraient donc rien appris.

Pour ce qui est des messageries cryptées, comme Telegram, WhatsApp ou Signal, elles ont précisément bâti leur modèle économique sur la garantie de ne pas pouvoir être écouté. Que les choses soient claires : il ne s’agit pas d’écouter les conversations téléphoniques qui se font sur ces applications mais de profiter du fait qu’elles passent par des connexions internet. Pour les cibles les plus dangereuses, et sous le contrôle de la CNCTR, le recueil des données informatiques permettra d’accéder au terminal informatique de la personne qui utilise ces messageries pour recueillir les données qui sont stockées dans ces messageries. Il ne s’agit donc pas d’écoutes classiques, vous l’aurez compris.

La mesure qui vise à neutraliser les drones malveillants a été proposée par la ministre des Armées ; elle est frappée au coin du bon sens et est très importante. Les drones sont déjà utilisés sur des théâtres de guerre mais il pourrait très bien arriver que, sur des théâtres civils, des drones munis d’une charge explosive soient lancés sur un bâtiment, une personnalité, par exemple le Président de la République ou un chef d’État, ou une foule, pour provoquer un attentat. Il est désormais possible de neutraliser des espaces aériens et d’y stopper les drones à l’aide d’un champ magnétique. Nous aurions les moyens techniques de procéder au brouillage des drones à proximité des maisons d’arrêt ou des prisons de notre pays mais tel n’est pas l’objet de cette disposition : elle vise des sites particulièrement sensibles, comme des centrales nucléaires.

La fermeture de lieux de culte en lien avec des entreprises terroristes est-elle efficace ? Monsieur Peu, vous avez employé des mots tels que « autoritaire » et « expéditif ». Cela ne me paraît pas très juste. La fermeture de la mosquée de Pantin n’a pas été expéditive ; elle a succédé à l’assassinat ignoble de Samuel Paty, après qu’il a été prouvé qu’un lien existait entre les dirigeants et certains responsables religieux de cette mosquée et l’assassinat de ce professeur, qui a marqué toute la France. Par ailleurs, la décision que j’ai prise a été validée par le tribunal administratif, puis par le Conseil d’État, qui est très soucieux de la liberté de culte. Et cette mosquée, qui devait être fermée pour une durée de six mois, a finalement rouvert un peu plus tôt : si certaines personnes ne sont pas fréquentables dans cette mosquée, d’autres le sont évidemment et j’avais dit que j’étais prêt à leur tendre la main.

Les ministres qui m’ont précédé ont fait avancer les choses. Au moment des premiers grands attentats terroristes, il y avait deux grands sujets d’inquiétude. Le premier concernait une menace projetée depuis le théâtre irako-syrien. Or, depuis novembre 2015, plus aucun attentat n’a été commis par des personnes revenant de cette zone. Cela ne veut pas dire que cela ne se reproduira jamais, mais c’est un constat important. Peut-être est-ce dû à la coopération internationale de nos services de renseignement et aux moyens d’action que vous nous avez donnés. La deuxième inquiétude était que certains lieux de culte favorisent une forme de radicalisation organisée. Or nous constatons que les lieux de culte musulmans sont de moins en moins responsables de la radicalisation des personnes qui commettent des attentats terroristes.

Cela ne veut pas dire que cela ne peut plus jamais arriver, que nous ne surveillons plus les lieux de culte et que nous ne procédons pas à des expulsions –  mes prédécesseurs et moi-même avons déjà expulsé un certain nombre de responsables religieux radicalisés. Cela ne veut pas dire non plus que, dans la loi relative au séparatisme, nous n’avons pas demandé des mesures supplémentaires pour lutter contre le « djihadisme d’atmosphère », comme le nomme Gilles Kepel. Cela veut dire que la mesure très forte de fermeture des lieux de culte a porté ses fruits, puisque ces derniers ne sont plus un lieu de radicalisation. Internet et les phénomènes d’autoradicalisation jouent aujourd’hui un rôle beaucoup plus important que les mosquées qui, dans leur immense majorité, respectent les lois de la République. Elles sont d’ailleurs les premières à demander que l’État soit ferme vis-à-vis des lieux de culte qui s’écartent du vrai message des religions révélées. Le projet de loi vise à élargir cette disposition aux dépendances des lieux de culte. Sans rouvrir le débat que nous avons eu à propos de la loi sur le séparatisme, la distinction entre le cultuel et le culturel n’est pas toujours évidente, notamment pour les associations régies par la loi de 1901.

S’agissant, monsieur Bernalicis, de la judiciarisation, je vous ferai remarquer que les visites domiciliaires, qui sont extrêmement efficaces et utiles, sont toujours autorisées par le juge des libertés. Le ministre de l’Intérieur ne peut pas décider des perquisitions en s’affranchissant des règles. Au lendemain de la mort de Samuel Paty, j’ai pris la décision, à la demande du Président de la République, d’organiser plus de 200 visites domiciliaires. Leur objet était de consulter, sur des tablettes, des ordinateurs et des téléphones tenus cachés, les messages qui ne pouvaient pas être écoutés à distance, parce qu’ils avaient été échangés sur les nouveaux types de messagerie que j’ai évoqués tous à l’heure. Ces visites nous ont permis d’ouvrir nombre de procédures judiciaires. Mais je répète aussi qu’en amont, nous avions obtenu l’autorisation du juge des libertés. Lorsque nous pensons avoir identifié une personne dangereuse, nous adressons un dossier au juge ; s’il estime que ce dossier n’est pas assez solide, il ne donne pas son autorisation et il n’y a pas de visite domiciliaire. En France, le ministre de l’Intérieur ne peut pas décider seul d’entrer chez les gens, quand bien même ils seraient soupçonnés de préparer un acte terroriste.

Les services de renseignement qui sollicitent ces visites domiciliaires informent le parquet national antiterroriste (PNAT). Si vous auditionnez ses représentants, ils vous expliqueront dans quel cas ils judiciarisent. C’est bien le procureur qui décide de cette judiciarisation en amont des MICAS et des visites domiciliaires. Il ne faut pas inverser les rôles : si je vous disais que c’est nous qui décidons de la judiciarisation, vous diriez que la séparation des pouvoirs n’est pas respectée, et vous auriez raison. Le PNAT pourrait vous expliquer mieux que moi pourquoi il judiciarise, en fonction des échanges qu’il a avec les services de renseignement, de police et de gendarmerie.

De façon plus générale, on ne peut qu’acquiescer à ce qu’ont dit messieurs Molac et Bernalicis : bien sûr, l’humain ne doit pas être remplacé par la technologie. C’est d’ailleurs bien pour cela que l’actuel gouvernement – sans faire le procès des précédents, car c’était une autre époque, avec un autre terrorisme et d’autres considérations – a mis 1 900 personnels de plus à la disposition de la DGSI et du renseignement territorial. Et encore ne s’agit-il que de mon ministère : le garde des Sceaux pourrait aussi évoquer la création du renseignement pénitentiaire, et la ministre des Armées les moyens importants de la DGSE. Bref, lorsqu’on augmente de 1 900 équivalents temps plein en trois ans les effectifs des services de renseignement, on ne peut pas dire qu’on néglige l’humain, autrement dit ce qui fait la grandeur et l’efficacité des services de renseignement.

M. Éric Dupond-Moretti, garde des Sceaux. Nous avons effectivement pris un certain nombre de dispositions pour renforcer les quartiers d’évaluation de la radicalisation, pour en augmenter le nombre, ainsi que celui des quartiers de prise en charge de la radicalisation, et pour accroître les effectifs de ceux qui, au sein de l’administration pénitentiaire, s’occupent du renseignement.

Contrairement à ce que laisse entendre Ugo Bernalicis, qui a déjà reçu une réponse très claire, nous sommes loin du « police partout justice nulle part » : il y a d’abord une intervention judiciaire, celle du juge des libertés et de la détention, qui accorde ou non la demande de visite domiciliaire.

S’agissant des mesures que le judiciaire pourra prononcer à la sortie de la détention, il faut noter qu’en raison de la décision du Conseil constitutionnel, à ce jour nous n’en avons aucune. Avec ce projet de loi, on pourra prononcer des mesures de suivi d’un détenu à la condition qu’il ait commis lui-même un acte terroriste. Ce qui m’amène à l’observation de monsieur Peu sur les radicalisés : il est tout de même difficile, d’un point de vue constitutionnel, de suivre des personnes pour une infraction qu’elles n’ont pas commise ! Mais il faut relativiser ce que monsieur Peu appelle un angle mort, car les radicalisés, qui sont naturellement identifiés et surveillés en prison, pourront être suivis par les services administratifs.

Ces obligations donc qui pourront être imposées au détenu qui vient de sortir, monsieur Larrivé a bien fait de rappeler qu’elles ne pouvaient être prononcées que dans un contexte ultra-contraint. Les voici : fixer sa résidence en un lieu déterminé ; répondre à toute convocation du juge de l’application des peines ; communiquer au service pénitentiaire d’insertion et de probation les renseignements ou documents de nature à permettre le contrôle desdites obligations ; exercer une activité professionnelle ou suivre une formation professionnelle ; ne pas se livrer à l’activité dans l’exercice de laquelle l’infraction a été commise ; respecter les conditions d’une prise en charge sanitaire, sociale, éducative ou psychologique destinée à permettre la réinsertion ou l’acquisition des valeurs de la citoyenneté, le cas échéant dans un établissement d’accueil adapté.

Parmi ces obligations judiciaires, Guillaume Larrivé regrette qu’il n’y ait pas d’obligation de pointage. C’est vrai, mais cela doit être relativisé. Ces obligations peuvent être cumulées aux mesures administratives qui, elles, permettent le pointage, l’interdiction de fréquenter certaines personnes ou l’interdiction de sortir d’un périmètre déterminé. Ayant affaire à des individus considérés comme potentiellement dangereux, je pense qu’il y aura naturellement une coordination entre le judiciaire et l’administratif, et que les deux types de mesures pourront s’exercer.

S’agissant des drones, certaines données, effectivement inquiétantes, nous ont conduits à prendre des décisions. Ainsi, entre janvier 2018 et le 12 avril 2021, 173 survols d’établissements pénitentiaires ont été enregistrés. Depuis 2016, l’administration pénitentiaire est associée à des groupes de réflexion initiés par le Secrétariat général de la défense et de la sécurité nationale. Nous avons acquis quinze système antidrones pour quinze établissements pénitentiaires, dont deux sont déjà opérationnels, les autres étant en cours de déploiement. Pour répondre à Dimitri Houbron, ces dispositifs antidrones, acquis par la direction de l’administration pénitentiaire, s’inscrivent bien dans les dispositions de l’article 12 du projet de loi.

Une dernière chose : je suis assez surpris qu’on puisse se demander si des mesures qui n’existaient pas auraient pu interdire la commission d’un crime. Pardon, mais le bon sens me conduit à vous dire que nul ne peut le savoir. Ce qui est une évidence, c’est que ces mesures sont un progrès et que, venant d’un système sans suivi – nous avions tenté d’y travailler, et chacun a à l’esprit la décision du Conseil constitutionnel –, elles représentent un renforcement considérable de nos dispositifs.

Mme la présidente Yaël Braun-Pivet. Merci messieurs les ministres.


— 1 —

 

   Compte rendu des débats

Lors de ses réunions des mercredi 19 mai 2021 et jeudi 20 mai 2021, la Commission examine le projet de loi relatif à la prévention d’actes de terrorisme et au renseignement (nos 4104, 4153) (MM. Raphaël Gauvain et Loïc Kervran, rapporteurs).

1.   Réunion du mercredi 19 mai 2021 à 9 heures

Lien vidéo : http://assnat.fr/Tjs0Ji

Mme la présidente Yaël Braun-Pivet. Mes chers collègues, nous avons le plaisir d’accueillir M. le ministre de l’intérieur, qui assistera à l’examen des articles du projet de loi relatif à la prévention des actes de terrorisme et au renseignement.

Chapitre Ier
Dispositions renforçant la prévention d’actes de terrorisme

Article 1er (art. 5 de la loi n° 2017-1510 du 30 octobre 2017) : Pérennisation des articles 1er à 4 de la loi « SILT »

Amendement de suppression CL145 de M. Ugo Bernalicis. 

M. Ugo Bernalicis. Vous n’en serez pas surpris, l’amendement tend à supprimer cet article qui prévoit de transposer dans le droit commun des dispositions de la loi scélérate du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, dite loi SILT, auxquelles notre groupe s’était opposé. Des garde-fous ont beau avoir été prévus, nous continuons de penser que les moyens qui existaient auparavant suffiraient et offriraient davantage de garanties.

Au passage, je m’étonne que nous ayons reçu l’an dernier un bilan de l’application de cette loi, dressé par le ministère de l’intérieur, mais que nous n’en ayons pas eu cette année. Certes, nous n’avions pas été traités avec beaucoup de sérieux, puisque les exemplaires étaient truffés de coquilles, mais au moins ce rapport avait-il le mérite d’exister. Cette année, il n’y en a pas du tout. Peut-être ce projet de loi, ou du moins son exposé des motifs, vaut-il rapport, mais je m’étonne tout de même que l’on reconduise des dispositifs sans les avoir évalués.

Je poserai à nouveau ma question, à laquelle il n’a toujours pas été répondu : vous justifiez le recours à la procédure administrative par la nécessité de ne pas exposer l’intervention des services de renseignement étrangers dans des procédures judiciaires, mais quelle est la proportion de mesures individuelles de contrôle administratif et de surveillance (MICAS) décidée pour cette raison ? Il serait intéressant de savoir si la réponse qui nous a été apportée à l’époque était pertinente.

M. Raphaël Gauvain, rapporteur. Avis défavorable. Il ressort du rapport de la commission des Lois sur l’application de la loi SILT, mais aussi de celui établi par les sénateurs, que les outils mis à la disposition des services de renseignement en 2017 leur ont permis de renforcer la lutte contre le terrorisme. Quant aux MICAS, 60 % à 70 % des mesures s’appuient sur le renseignement pénitentiaire et concernent des personnes qui sortent de prison après avoir été condamnées pour des actes de terrorisme.

M. Ugo Bernalicis. J’en déduis que 30 % des MICAS, au maximum, sont décidées sur la base de renseignements provenant de l’étranger. Ce système ne nous a pas été présenté en 2017 comme étant destiné à gérer les sorties de prison ! J’en fais juste la remarque, pour nos collègues qui s’apprêtent à voter ces dispositions les unes après les autres, en se fiant à des discours qui présentent des objectifs bien éloignés de la réalité ! Il est étonnant qu’au moment de décider de la prolongation du dispositif, nous ne prêtions pas plus attention à cette donnée. Si les MICAS concernent, pour l’essentiel, des personnes qui sortent de prison, restons-en à la voie judiciaire.

La commission rejette l’amendement.

Suivant l’avis du rapporteur, la commission rejette l’amendement CL26 de Mme Marietta Karamanli. 

Elle adopte l’article 1er non modifié.

Après l’article 1er

Suivant l’avis du rapporteur, la commission rejette l’amendement CL116 de M. Éric Ciotti.

Amendements CL117 de M. Éric Ciotti et CL63 de Mme Emmanuelle Ménard (discussion commune).

Mme Emmanuelle Ménard. Cet amendement avait déjà été déposé lors de la discussion du projet de loi SILT. Il convient de modifier la rédaction de l’article L. 226-1 du code de la sécurité intérieure pour qu’il puisse être procédé à des fouilles sans requérir le consentement de la personne. C’est une mesure de bon sens, car conditionner les palpations de sécurité ou l’inspection visuelle et la fouille des bagages de la personne qui fait l’objet de la vérification à l’accord de celle-ci revient à annuler l’efficacité du contrôle.

M. Raphaël Gauvain, rapporteur. Avis défavorable. Selon une jurisprudence ancienne du Conseil constitutionnel, l’accord de la personne est nécessaire pour procéder à la fouille de son véhicule. Le débat, cependant, est purement juridique. Une personne qui refuse une fouille se voit reconduire à l’extérieur du périmètre de sécurité. Il n’est donc pas indispensable de prévoir une opération de vérification sans son consentement. En pratique, les officiers de police judiciaire (OPJ) vérifient l’identité de la personne, peuvent la retenir durant quatre heures, voire la placer en garde-à-vue. D’un point de vue opérationnel, le point que vous soulevez ne pose aucune difficulté.

M. Gérald Darmanin, ministre de l’intérieur. L’officier de police judiciaire peut procéder à ce contrôle dans le cadre de l’article 78-2 du code de procédure pénale

M. Ugo Bernalicis. Voilà un nouvel exemple de garanties prévues pour nous rassurer mais qui s’avèrent, finalement, complètement inutiles. Qu’importe le consentement, c’est cette fois le droit commun qui vole à votre secours en permettant de retenir des personnes, de les contrôler et de procéder à des fouilles en cas de soupçon. Là encore, vous vous donnez bonne conscience en prévoyant des garanties qui, dans les faits, ne servent à rien.

M. Gérald Darmanin, ministre. Vous ne pouvez pas dire tout et son contraire, à quelques secondes d’intervalle ! Il y a un instant, vous en appeliez à l’autorité judiciaire, et maintenant qu’un officier de police judiciaire intervient, sous l’autorité du procureur de la République, vous n’êtes pas content non plus. En réalité, vous préfèreriez que l’on ne procède à aucun contrôle pour lutter contre le terrorisme ! Les contrôles d’identité réalisés dans ce cadre sont toujours sous l’autorité du procureur de la République.

Mme la présidente Yaël Braun-Pivet. J’ai déposé, avec le rapporteur et M. Ciotti, l’amendement CL187 qui vise à ce que les fouilles, les palpations, les inspections visuelles soient placées sous l’autorité et le contrôle effectif et continu d’un officier de police judiciaire.

La commission rejette successivement les amendements.

Suivant l’avis du rapporteur, elle rejette successivement les amendements en discussion commune CL119 de M. Éric Ciotti et CL64 de Mme Emmanuelle Ménard.

Amendement CL187 de la présidente.

Mme la présidente Yaël Braun-Pivet. Nous avons été chargés, durant trois ans, d’un contrôle approfondi et renforcé des dispositifs issus de la loi SILT. Monsieur Bernalicis, vous vous étiez plaint de ne pas avoir reçu le dernier rapport du Gouvernement mais j’imagine que vous avez lu avec attention le rapport d’information parlementaire que nous avons rendu en décembre 2020 à ce sujet. Nous avons formulé quatorze recommandations, dont celle que nous reprenons dans l’amendement, pour nous conformer aux exigences du Conseil constitutionnel, en garantissant un contrôle effectif et continu des OPJ sur les agents de sécurité privée qui les assistent dans la réalisation de palpations de sécurité, d’inspections visuelles et de fouilles des bagages au sein des périmètres de protection.

M. Raphaël Gauvain, rapporteur. Avis favorable, bien évidemment.

M. Gérald Darmanin, ministre. Même avis.

M. Ugo Bernalicis. Ce n’est pas la première fois que l’on utilise la formule magique du « contrôle de l’officier de police judiciaire » pour donner un vernis démocratique à des actes qui ne sont pas réalisés par des officiers de police judiciaire puisqu’on prévoit de les déléguer à des agents de sécurité privée au sein des périmètres de protection. Vous vous faites plaisir en précisant que le contrôle devra être effectif et continu. Je ne peux pas être en désaccord avec cet ajout mais la réalité vous rattrapera et, dans un an, vous nous expliquerez que cette disposition ne pose aucun problème puisque, sur le terrain, la personne qui veut interpeler quelqu’un peut toujours le faire.

Quant à affirmer que la période de flagrance est sous le contrôle de l’autorité judiciaire, j’ai du mal à le croire, car le contrôle des retenues ou des gardes à vue s’exerce a posteriori. Ces garanties sont bien maigres.

La commission adopte l’amendement.

Suivant l’avis du rapporteur, la commission rejette l’amendement CL118 de M. Éric Ciotti. 

Amendements identiques CL186 de Mme la présidente et CL201 de M. Dimitri Houbron. 

Mme la présidente Yaël Braun-Pivet. L’amendement, cosigné par le rapporteur mais non par M. Ciotti, reprend la proposition n° 7 de notre rapport d’information et vise à mieux encadrer le dispositif des périmètres de protection. Conformément à l’esprit de la loi, ils ont vocation à être temporaires, car la sécurisation de lieux ayant besoin d’une protection particulière permanente peut être assurée par l’intermédiaire d’autres réglementations spéciales. Nous vous proposons, par conséquent, d’en limiter le renouvellement à une fois, d’autant qu’il est arrivé, très rarement heureusement, que certains abusent de ce dispositif pour sécuriser indéfiniment certains lieux.

M. Dimitri Houbron. Le groupe Agir ensemble partage votre avis : une limitation à un renouvellement unique permettrait d’assurer la protection d’un lieu pour une période maximale de deux mois, ce qui paraît suffisant au regard des objectifs.

M. Raphaël Gauvain, rapporteur. Dans son rapport sur l’application de la loi SILT, le Sénat a également souligné ce point. Nous nous sommes rendu compte en effet que les périmètres de protection ont pu être installés de manière définitive, surtout dans les premiers temps d’application de la loi SILT. Ce fut le cas, en particulier, de la gare de Lille Europe ou du port de Dunkerque, où nous nous étions déplacés, avec la présidente, pour rencontrer le préfet – la commission des Lois du Sénat également, me semble-t-il. Or la volonté du législateur est claire : ces périmètres doivent revêtir un caractère temporaire. Les événements, par nature, présentent un caractère temporaire et ils pourront bénéficier de la protection tout au long de leur tenue même si la durée excède un mois. En revanche, les lieux ne doivent pas bénéficier de ce dispositif de manière illimitée.

M. Gérald Darmanin, ministre. Je suis assez gêné par cet amendement. Je le comprends car, c’est vrai, la loi a pu être mal comprise au début et quelques périmètres ont été installés durablement. Cependant, leur durée moyenne est de cinq jours. La première année, alors que les préfets ont peut-être pris un peu de temps pour comprendre l’esprit et la lettre du texte que vous aviez adopté, seuls vingt-sept périmètres ont été renouvelés pour une durée supérieure à trente jours, et six l’année suivante. Dès la deuxième année, l’autorité préfectorale a compris ce que vous souhaitiez. Le renouvellement de ces périmètres serait-il contraire à la Constitution dans le sens où ils porteraient atteinte aux libertés individuelles ? Le Conseil constitutionnel a jugé que l’article L. 226-1 du code de la sécurité intérieure était conforme à la Constitution parce que le périmètre ne peut être installé que si certaines conditions sont réunies – ce que vous avez omis de préciser, malheureusement.

Je serais donc plutôt défavorable à cet amendement, car de nombreux services nous ont fait remarquer qu’il pourrait s’avérer nécessaire, dans des circonstances de particulière dangerosité que nous n’aurions encore jamais eu à connaître, de sécuriser des lieux, sous le contrôle du juge. Nous pourrons en discuter dans l’hémicycle. Je ne voudrais pas que nous nous retirions la possibilité de renouveler au-delà de soixante jours, dans des circonstances exceptionnelles, ce périmètre de protection, sous le contrôle du juge.

Peut-être pourrions-nous tirer les conclusions de la décision du juge constitutionnel en précisant que, dans des cas exceptionnels, par une motivation particulière, il serait possible de renouveler plus d’une fois le périmètre. Imaginons que nous nous retrouvions dans une situation comparable à l’Espagne ou au Maroc, à devoir faire face à un afflux de migrants. Pourrons-nous contrôler l’identité de ces personnes, gérer le problème de leur intégration, choisir ceux que nous accueillerons sur notre sol, tout en redoutant la commission d’un attentat, en moins de soixante jours ? Je n’en suis pas certain.

J’ai bien compris le sens de votre amendement mais je ne souhaite pas que la loi nous empêche de prendre des dispositions que le juge constitutionnel lui-même a acceptées, sous certaines conditions.

Je maintiens mon avis défavorable mais je devine que l’amendement sera tout de même adopté dès lors qu’il est présenté par la présidente et le rapporteur, aussi souhaiterais-je que l’on assortisse cette limite d’exceptions en cas de difficultés.

Mme la présidente Yaël Braun-Pivet. Je vous propose que l’on mette aux voix cet amendement et que l’on discute ensuite en séance de la façon d’aménager le dispositif.

La commission adopte l’amendement. L’article 1er bis est ainsi rédigé.

Article 2 (art. L. 227-1 et L. 227-2 du code de la sécurité intérieure) : Extension de la fermeture des lieux de culte à ses locaux dépendants

Suivant l’avis du rapporteur, la commission rejette l’amendement CL115 de M. Éric Ciotti. 

Amendement CL70 de Mme Emmanuelle Ménard. 

Mme Emmanuelle Ménard. Il tend à remplacer les termes « peut prononcer » par le mot « prononce ». En France, environ 200 mosquées sont identifiées comme salafistes par le ministère de l’intérieur. Pourtant, alors que la menace terroriste est réelle, ces mosquées, véritables menaces pour la sécurité des Français, ne sont toujours pas fermées. L’éradication de la menace terroriste doit se traduire par des mesures fermes de la part de l’État. On ne doit pas laisser le choix de la fermeture.

M. Raphaël Gauvain, rapporteur. Avis défavorable. Le législateur ne saurait lier l’autorité administrative, qui doit conserver un pouvoir d’appréciation selon les circonstances d’espèce et les informations dont elle dispose, afin de prendre une décision.

M. Gérald Darmanin, ministre. Il n’y a pas 200 mosquées séparatistes dangereuses mais moins d’une centaine, environ soixante-dix selon les dernières notes des renseignements territoriaux – ce qui est déjà beaucoup trop –, et elles sont particulièrement surveillées.

Par ailleurs, si on est libre d’avoir une mauvaise opinion du traditionalisme ou du rigorisme, l’État garantit la liberté de culte, y compris celle du culte musulman, et le ministre de l’intérieur ne saurait fermer tous les lieux traditionalistes ou rigoristes. Si c’était le cas, je pense que de nombreux membres de cette commission des Lois s’y opposeraient, à la suite du juge constitutionnel ! La Déclaration des droits de l’homme et du citoyen de 1789 dispose clairement que nul ne doit être inquiété pour ses opinions, même religieuses.

Ensuite, cet amendement aurait plutôt dû être présenté lors de l’examen du projet de loi confortant le respect des principes de la République. Vous vous souvenez sans doute des difficultés que nous avions rencontrées pour aboutir à un accord. Je regrette d’ailleurs qu’un accord n’ait pas été trouvé entre l’Assemblée nationale et le Sénat, car nous prenons du retard dans la fermeture de lieux de culte considérés comme séparatistes ou dangereux et qui nourrissent ce que Gilles Kepel a nommé le « djihadisme d’atmosphère ». En tout cas, pour en revenir à votre amendement, je vous renvoie à la loi confortant le respect des principes de la République.

Enfin, il faut une motivation. Le respecte de la liberté de culte, qui est fondamentale, est particulièrement contrôlé en ce que cette liberté est l’un des principes de notre État de droit. Il convient aussi de laisser au ministre de l’intérieur, par l’intermédiaire des préfets, le soin de discuter avec les personnes concernées pour ne pas pénaliser une communauté religieuse à cause des agissements de quelques-uns. Ce fut le cas pour la mosquée de Pantin. Heureusement, la loi ne lie pas le ministre de l’intérieur qui peut encore distinguer le bon grain de l’ivraie et prendre des décisions adaptées.

Je rends donc un avis défavorable, qui n’est en rien un avis de mollesse puisque, grâce à une loi, dont j’espère qu’elle sera adoptée très rapidement, nous pourrons fermer des lieux de culte lorsque cela sera nécessaire.

Mme Emmanuelle Ménard. Vous reconnaîtrez, monsieur le ministre, que lors de la discussion du projet de loi confortant les principes de la République, je vous avais déjà soumis ces propositions. Quant aux cultes traditionnels, on ne saurait placer sur le même plan les cultes islamistes ou salafistes et les cultes traditionnels d’autres religions. Jusqu’à présent, seul l’islamisme a commis des attentats meurtriers en France. Il ne me semble pas que les autres cultes se soient rendus coupables d’actes terroristes.

M. Gérald Darmanin, ministre. Madame Ménard, je passe mon temps à répéter ce que vous dites. Ne voyons pas des désaccords là où il n’y en a pas. Simplement, votre amendement vise à rendre obligatoire la fermeture d’un lieu de culte sur le fondement de l’article L. 227-1 du code de la sécurité intérieure. Vous ne visez pas les mosquées mais les lieux de culte. La discussion politique est très intéressante mais nous ne sommes pas sur un plateau de télévision. Vous êtes chargés d’écrire la loi. Que je sache, il n’est pas écrit « mosquée » mais « lieu de culte » dans votre amendement. Je le précise, car les gens qui nous écoutent pourraient croire que nous ne sommes pas d’accord pour fermer des mosquées salafistes. Les églises, les temples sont des lieux de culte.

Par ailleurs, les idées ou les théories qui pourraient inciter à la haine ou à la violence peuvent être défendues partout même si, je le répète, c’est le terrorisme islamiste que nous devons combattre aujourd’hui. Sur le fond, nous devons distinguer le rigorisme de l’attitude des gens qui propagent des idées et des discours dangereux pour la sécurité de nos concitoyens. La liberté de culte, à laquelle je vous sais attachée, est une liberté fondamentale que nous ne devons toucher que d’une main tremblante, car le juge constitutionnel pourrait censurer. Contrairement à ce que croit M. Bernalicis, nous ne sommes pas là pour nous faire plaisir mais pour écrire la loi et il n’est jamais bon pour la République que le Conseil constitutionnel censure des dispositions assez rudes et à la limite de ce que la Constitution permet. Enfin, nous avons déjà eu l’occasion de légiférer à ce sujet à l’occasion de l’examen d’un autre texte. Votre amendement est largement satisfait.

La commission rejette l’amendement.

Amendements identiques CL42 de M. Fabien Di Filippo et CL68 de Mme Emmanuelle Ménard, amendements CL67 et CL69 de Mme Emmanuelle Ménard, amendements identiques CL66 de Mme Emmanuelle Ménard et CL120 de M. Éric Ciotti (discussion commune).

Mme Emmanuelle Ménard. Le code de la sécurité intérieure dispose que la fermeture des lieux de culte dans lesquels sont tenus des propos qui provoquent à la violence, à la haine ou à la discrimination, qui incitent à la commission d’actes de terrorisme ou font l’apologie de tels actes ne peut excéder six mois. Je propose de supprimer cette disposition ou de prolonger cette durée.

M. Raphaël Gauvain, rapporteur. Avis défavorable. M. le ministre vient de rappeler l’esprit de cette disposition. Il s’agit – et c’est d’ailleurs ainsi qu’elle est appliquée depuis 2017 – d’engager un dialogue avec les lieux de culte. Si, au terme de la fermeture temporaire, le dialogue n’a pas été suffisant, il est possible de procéder à la fermeture définitive du lieu, voire à la dissolution de l’association.

Il ressort du bilan de la loi SILT que cette disposition est très utile. J’ajoute que si la mesure de fermeture n’est pas temporaire, elle risque, le Conseil constitutionnel l’a rappelé, d’être inconstitutionnelle.

La commission rejette successivement les amendements.

Amendements CL161 de M. Éric Diard, CL19 de Mme Marie-France Lorho, CL43 de M. Fabien Di Filippo, CL16 de Mme Marie-France Lorho et CL162 de M. Éric Diard (discussion commune).

M. Éric Diard. Il me paraît difficile de distinguer le terrorisme du séparatisme. S’il est heureux que,  tous les actes séparatistes n’aboutissent pas à des actes terroristes, il existe malheureusement une zone grise dans laquelle, à un moment, le basculement peut se produire. Aussi cet amendement vise-t-il à resserrer les mailles du filet en prévoyant que la fermeture administrative d’un lieu de culte entraîne automatiquement celle des locaux qui en dépendent.

Mme Marie-France Lorho. S’il est démontré que le lieu de culte visé par la mesure de fermeture sert de terreau à la commission de potentiels actes terroristes, les locaux qui en dépendent doivent également faire systématiquement l’objet d’une fermeture. Tel est l’objet de l’amendement CL19, qui vise également à préciser que les éléments à l’origine de la fermeture du lieu de culte doivent être avérés. La notion de suspicion actuellement retenue ne saurait justifier l’anéantissement de la liberté fondamentale qu’est le libre exercice du culte.

Quant au CL16, il est motivé par le fait que l’article du code de la sécurité intérieure qui prévoit la fermeture des lieux de culte dans lesquels sont tenus des propos et diffusées des idées ou théories incitant à la violence, à la haine ou à la discrimination est trop approximatif pour servir de fondement à la fermeture de leurs institutions satellites. S’il est essentiel de fermer les portes des officines islamistes radicales pour éviter qu’elles soient le terreau du terrorisme de demain, une telle mesure ne saurait être prise aux dépens de la liberté fondamentale qu’est l’exercice du culte. Or, lu de façon anachronique, le discours tenu dans les religions du Livre pourrait être considéré comme une incitation à la haine ou à la violence.

M. Éric Diard. Par l’amendement CL162, nous proposons que soient également fermés les lieux accueillant des structures administrées par les mêmes personnes que celles qui gèrent le lieu de culte visé par une fermeture administrative.

M. Raphaël Gauvain, rapporteur. Encore une fois, il s’agit d’un principe général du droit : il faut laisser à l’autorité administrative – ici, le préfet – le soin d’appliquer la loi avec discernement. Nous lui offrons, tout en l’entourant de diverses garanties, la possibilité de décider la fermeture des locaux connexes, mais il lui revient de considérer si une telle décision est opportune. Avis défavorable.

M. Gérald Darmanin, ministre. Je partage la préoccupation des auteurs des amendements, mais l’automaticité ne me paraît pas une bonne politique. D’abord, une telle mesure serait à coup sûr censurée par le juge constitutionnel au nom de la liberté de culte, qui est une liberté fondamentale. Ensuite, si toutes les conditions sont réunies, il n’y a aucune raison qu’un ministre de l’intérieur digne de ce nom ne prenne pas la décision de fermer les locaux en question – et s’il ne la prend pas, il devra s’en justifier devant l’opinion ou le Parlement.

Par ailleurs, j’observe que le juge administratif ne se fonde pas uniquement sur les textes appliqués par le ministre de l’intérieur. Dans le cas de la fermeture de la mosquée de Pantin, par exemple – décidée à la suite de l’attentat contre Samuel Paty –, il a pris en compte la distance qui sépare cette dernière du lieu de culte le plus proche. En l’espèce, cette distance n’était que de 12 kilomètres, mais on peut en déduire que, si elle avait été excessive, il aurait considéré que le principe de la liberté du culte primait la loi adoptée par le Parlement.

Avis défavorable.

M. Éric Diard. Nous savons que le risque zéro n’existe pas mais, si nous proposons que cette fermeture soit automatique, c’est pour parer à l’éventualité d’une erreur du préfet – l’erreur, on le sait, est humaine – et ainsi mieux nous prémunir contre le risque terroriste.

La commission rejette successivement les amendements.

Suivant l’avis du rapporteur, la commission rejette successivement l’amendement CL71 de Mme Emmanuelle Ménard et l’amendement de cohérence CL17 de Mme Marie-France Lorho.

Elle adopte l’article 2 sans modification.

Article 3 (art. L. 228-2, L. 228-4, L. 228-5 et L. 228-6 du code de la sécurité intérieure) : Ajustements du régime des MICAS

Suivant l’avis du rapporteur, la commission rejette successivement l’amendement CL128 de M. Éric Ciotti, les amendements identiques CL40 de M. Fabien Di Filippo et CL126 de M. Éric Ciotti, et l’amendement CL46 de M. Fabien Di Filippo.

Amendements CL44 de M. Fabien Di Filippo, CL127 de M. Éric Ciotti et CL73 de Mme Emmanuelle Ménard (discussion commune).

Mme Emmanuelle Ménard.  La loi dispose que le périmètre géographique dans lequel une personne représentant une menace terroriste est tenue de se déplacer ne peut être inférieur au territoire de la commune. Or ce périmètre est très différent selon que cette personne vit dans un petit village en Ardèche ou dans une grande métropole. Pour mettre fin à ces disparités, je propose que le périmètre soit défini par un rayon de 5 kilomètres autour du lieu de résidence.

M. Raphaël Gauvain, rapporteur. Avis défavorable. Il importe, là encore, de préserver la constitutionnalité du dispositif. Les mesures individuelles de contrôle administratif et de surveillance (MICAS) ont pour objet de limiter les déplacements de la personne surveillée tout en lui permettant de mener une vie professionnelle et familiale normale. Or, à cet égard, le Conseil constitutionnel a indiqué que le périmètre de la commune de résidence représentait un bon équilibre. Notre objectif est qu’au 31 juillet prochain, le projet de loi soit définitivement adopté et qu’il échappe à la censure du Conseil constitutionnel.

Mme Emmanuelle Ménard. J’entends votre argumentation, mais cette disposition pose problème au regard du principe d’égalité des citoyens – également pris en compte par le Conseil constitutionnel –, puisque, selon que vous habitez une métropole ou un village, vous n’êtes pas logé à la même enseigne.

La commission rejette successivement les amendements.

Suivant l’avis du rapporteur, elle rejette l’amendement CL130 de M. Éric Ciotti.

Elle adopte successivement les amendements rédactionnels CL235 et CL236 des rapporteurs.

Amendements identiques CL38 de M. Fabien Di Filippo et CL163 de M. Éric Diard.

M. Éric Diard. Nous proposons de supprimer la prise en compte de la vie familiale et professionnelle de l’individu surveillé dans l’interdiction qui lui est faite de paraître dans certains lieux où se déroule un événement exposé à un risque terroriste. Je ne vois pas en quoi lui interdire, pendant une durée maximale de trente jours, de se trouver dans le périmètre de cet événement peut bouleverser sa vie familiale et professionnelle. Il s’agit tout de même de sauver des centaines, voire des milliers de vies !

M. Raphaël Gauvain, rapporteur. Avis défavorable. La préservation d’une vie professionnelle et familiale normale est une exigence constitutionnelle.

La commission rejette les amendements.

Amendement CL27 de Mme Marietta Karamanli.

Mme Marietta Karamanli. Rappelons que la personne placée sous surveillance est déjà astreinte à demeurer dans un périmètre très précis et que lui interdire de paraître dans certains lieux aura pour conséquence de restreindre davantage encore ce périmètre. Si une telle mesure peut paraître nécessaire, il convient que l’autorité administrative veille à ce que la vie professionnelle et familiale de cette personne soit préservée. C’est pourquoi nous proposons de préciser qu’elle doit être respectée plutôt que simplement prise en compte.

M. Raphaël Gauvain, rapporteur. Avis défavorable. Votre objectif est satisfait : je ne crois pas que substituer « respecte » à « tient compte » emporterait des conséquences juridiques.

La commission rejette l’amendement.

Amendement CL75 de Mme Emmanuelle Ménard, amendements identiques CL76 de Mme Emmanuelle Ménard et CL164 de M. Éric Diard (discussion commune).

Mme Emmanuelle Ménard. Le CL76 tend à supprimer la limite de trente jours qui s’applique à la durée de l’interdiction de paraître. Mais, puisque le rapporteur m’opposera certainement qu’une telle suppression serait inconstitutionnelle, je défendrai avec davantage d’enthousiasme le CL75, qui a, quant à lui, pour objet de maintenir la limite de trente jours lorsque l’interdiction de paraître concerne un événement mais de permettre au juge d’allonger cette durée au-delà de trente jours lorsque l’interdiction concerne un lieu.

M. Éric Diard. J’entends bien que la limite de trente jours permet de couvrir les cas de la Coupe du monde de rugby de 2023 ou les Jeux olympiques de 2024, par exemple. Mais, outre qu’on limite le pouvoir du juge, la durée de certaines manifestations, comme l’Exposition universelle, peut excéder trente jours. C’est pourquoi nous proposons de supprimer cette limite.

M. Raphaël Gauvain, rapporteur. Dans ces domaines, la proportionnalité est une exigence constitutionnelle. Dans deux décisions, rendues en février et en mars 2018, le Conseil constitutionnel fixe très clairement les conditions que nous devons respecter en la matière. Avis défavorable.

La commission rejette successivement les amendements.

Amendement CL74 de Mme Emmanuelle Ménard.

Mme Emmanuelle Ménard. Certes, la surveillance d’une personne ne peut être abusivement reconduite. Toutefois, dans certaines circonstances, la limitation de la durée des obligations auxquelles elle est soumise à trois mois renouvelables une fois peut être insuffisante. Nous proposons donc, par une mesure proportionnée – répondant en cela au souhait du rapporteur –, de confier au juge le soin de fixer la durée de ces obligations.

M. Raphaël Gauvain, rapporteur. Vous proposez de rendre les MICAS indéfiniment renouvelables. Encore une fois, une telle mesure serait inconstitutionnelle. Avis défavorable.

La commission rejette l’amendement.

Amendement CL125 de M. Éric Ciotti.

M. Éric Ciotti. Il s’agit de favoriser la prolongation des MICAS au-delà de six mois. Dans le rapport que nous avons rédigé ensemble, madame la présidente, monsieur le rapporteur, nous avons constaté qu’en juin dernier, sur les 287 MICAS alors en application, 42 d’entre elles seulement avaient fait l’objet d’un renouvellement au-delà de la période de six mois, dont 16 au-delà de neuf mois. Or il apparaît nécessaire que, pour certains profils, la durée des mesures administratives de surveillance soit prolongée. Nous proposons donc que cette prolongation ne soit plus soumise à la condition de l’existence d’éléments nouveaux et qu’elle soit possible dès lors que les faits ou les suspicions à l’origine de la mesure de surveillance persistent.

M. Raphaël Gauvain, rapporteur. L’existence d’éléments nouveaux et complémentaires est une condition clairement posée par la jurisprudence du Conseil constitutionnel. Encore une fois, notre objectif est d’assurer la continuité juridique du dispositif de la loi SILT et de faire en sorte que le projet de loi passe le cap du Conseil constitutionnel. Il est donc hors de question d’y inscrire des dispositions dont nous savons pertinemment qu’elles seront déclarées inconstitutionnelles. Avis défavorable.

M. Éric Ciotti. En préjugeant de l’éventuelle décision du Conseil constitutionnel, vous privez le législateur de sa capacité à légiférer. Je ne partage pas votre analyse juridique, mais, si tant est qu’elle soit exacte, elle soulignerait la nécessité d’une révision constitutionnelle – vous savez, monsieur le ministre, qu’elle est une des revendications des policiers qui manifesteront cet après-midi devant l’Assemblée nationale en notre présence. Peut-être est-il est temps de cesser de renoncer à se protéger au motif que la jurisprudence du Conseil constitutionnel nous en empêcherait. Si tel est le cas, dès lors que les menaces se sont accrues et, je le crains, continueront de s’accroître, il est sans doute temps de procéder à la révision de la Constitution que nous réclamons depuis longtemps. Pour ma part, je souhaite qu’elle soit soumise à référendum, de sorte que le peuple souverain décide du niveau de protection dont il souhaite se doter.

M. Raphaël Gauvain, rapporteur. La question de savoir s’il faut ou non modifier la Constitution est très intéressante mais, à l’évidence, ce n’est pas le débat du jour. Le délai moyen d’une révision constitutionnelle est de douze à dix-huit mois. Or, encore une fois, notre objectif est de préserver un dispositif, notamment les MICAS, dont l’ensemble des services nous ont indiqué, dans le cadre de l’évaluation de la loi SILT, qu’il était nécessaire et efficace. Au demeurant, contrairement à ce que vous dites, l’existence d’éléments nouveaux et complémentaires est une condition qui ressort de façon extrêmement claire de la décision du Conseil constitutionnel, que je vous invite à relire.

La commission rejette l’amendement.

Elle adopte l’amendement de coordination CL237 des rapporteurs.

Amendement CL77 de Mme Emmanuelle Ménard.

Mme Emmanuelle Ménard. Il s’agit, là encore, de modifier la définition du périmètre géographique.

Suivant l’avis du rapporteur, la commission rejette l’amendement.

Amendements identiques CL28 de Mme Marietta Karamanli, CL153 de M. Ugo Bernalicis, CL156 de M. Philippe Dunoyer et CL188 de M. Jean-Félix Acquaviva.

Mme Marietta Karamanli. Pour rappel, les mesures restrictives de liberté dont nous parlons sont prises directement par l’autorité administrative et échappent au principe constitutionnel de non-rétroactivité de la loi pénale bien qu’elles présentent les caractéristiques d’une sanction. Aussi proposons-nous de supprimer les alinéas 7 et 8, qui visent, de surcroît, à porter leur durée maximale de douze à vingt-quatre mois.

M. Ugo Bernalicis. On peut se demander si les alinéas 7 et 8 ne risquent pas d’être censurés par le Conseil constitutionnel, car celui-ci pourrait estimer que la nouvelle durée maximale d’application des obligations n’est pas proportionnée. J’observe que, selon vous, la seule limite qui puisse être opposée aux dispositions du projet de loi est la Constitution. Me voilà donc conduit à en devenir le défenseur, puisqu’elle est le dernier rempart ! Toutefois, le fait que, pour refuser la suppression de la prise en compte de la vie familiale et professionnelle des personnes surveillées, vous ayez pour seul argument, monsieur le rapporteur, qu’une telle mesure serait inconstitutionnelle n’est guère rassurant pour l’idée que l’on se fait de la Constitution et de l’utilité concrète des grands principes.

On tente, là encore, de pousser le Conseil constitutionnel toujours un peu plus loin dans ses retranchements afin d’obtenir une jurisprudence qui permette de faire passer des dispositions toujours plus liberticides, qui nourrissent des revendications de plus en plus extrêmes telles qu’une révision de la Constitution, qui a été évoquée par M. Ciotti, par Mme Ménard, et qui sera sans doute réclamée plus tard par des organisations à l’extérieur de l’Assemblée nationale. Je déplore cette escalade qui ne respecte aucun de nos principes, notamment celui de la proportionnalité, que nous devrions préserver dans une République et un État de droit démocratique.

M. Paul Molac. Cetteprolongation de la durée des MICAS me paraît beaucoup trop longue et soulève en effet la question de la proportionnalité.

M. Raphaël Gauvain, rapporteur. Avis défavorable. Il est cohérent avec le dispositif que nous souhaitons instaurer pour les personnes sortant de prison et qui ont été condamnées pour terrorisme. Nous avons retravaillé les dispositions censurées l’année dernière par le Conseil constitutionnel dans la proposition de loi de Mme la présidente de la Commission, avec la mesure judiciaire de prévention de la récidive terroriste et de réinsertion, à l’article 5, et le suivi à proprement parler, à l’article 3, où contrairement à ce que vous dites le critère de proportionnalité s’applique en fonction de la dangerosité effective de ces personnes. Les sorties « sèches » ne doivent plus être possibles pour elles.

Je répète, par ailleurs, que ces mesures administratives de suivi seront placées sous le contrôle du juge.

M. Gérald Darmanin, ministre. Sur un plan constitutionnel, nous prenons notre risque et nous ne nous focalisons pas exclusivement sur la jurisprudence, le Conseil constitutionnel n’ayant pas eu l’occasion de s’exprimer sur la mesure que nous proposons.

De qui parlons-nous ? De personnes qui ont été condamnées pour terrorisme, dont les services de renseignement, les services pénitentiaires et de police considèrent qu’elles sont encore particulièrement dangereuses, la prison ne garantissant pas, tout le monde en conviendra, qu’elles ne le seront plus à leur sortie. Nous ne proposons pas de les condamner à la prison à vie ou à la peine de mort, mais de prolonger le cas échéant jusqu’à vingt-quatre mois la durée des MICAS, sous le contrôle du juge. Ces mesures ont montré leur utilité afin d’envisager une éventuelle judiciarisation. Il s’agit simplement de protéger nos concitoyens.

Ce prolongement nous semble proportionné, non contraire à ce que le juge constitutionnel a jugé et conforme aux décisions de justice prises par les tribunaux suite à la commission d’actes particulièrement ignobles.

M. Ugo Bernalicis. Monsieur le ministre a-t-il l’avis du boucher-charcutier de Tourcoing sur le caractère proportionné de ces dispositions ?

M. Gérald Darmanin, ministre. Vous ne devriez pas vous moquer des bouchers-charcutiers, qui sont des gens courageux.

M. Ugo Bernalicis.  Et vous ne devriez pas vous moquer d’autres gens tout aussi sérieux qui savent estimer les situations.

M. Alain Tourret. Nous ne sommes pas là pour protéger les individus sortant de prison mais la société. De plus, il serait sans doute profitable de comparer les droits pénal et pénitentiaire des pays d’où sont originaires certains d’entre eux et les nôtres.

Enfin, nous savons que la récidive est la plus forte en matière de crimes sexuels mais qu’en est-il en ce qui concerne les actes terroristes, en particulier commis par des femmes ? J’ai déposé un certain nombre de propositions de loi visant à éviter qu’elles aillent en prison, car le seul fait de donner un enfant à la France doit conférer des avantages, comme c’est, par exemple, le cas en Italie – sauf, bien entendu, en cas de récidive, où mon argument s’effondre.

La commission rejette les amendements.

Amendements CL39 de M. Fabien Di Filippo, CL203 de Mme Marietta Karamanli et CL214 de Mme Blandine Brocard (discussion commune).

Mme Marietta Karamanli. Parce que nous devons garantir le respect des libertés fondamentales, nous proposons une nouvelle rédaction de l’alinéa 8 de sorte que le maintien des mesures de surveillance se justifie certes par l’existence d’éléments nouveaux et complémentaires mais que la prolongation de celles-ci ne puisse être décidée que dans le cadre de l’engagement de poursuites judiciaires, ce qui permet à la fois de rendre ces mesures raisonnables et de protéger la société.

Mme Blandine Brocard. L’article L. 228-1 du code de la sécurité intérieure relatif aux MICAS concerne les personnes qui n’ont pas commis de crime avéré et qui n’ont donc pas été condamnées. Dès lors, il est compréhensible que l’application de ces mesures soit parfaitement encadrée et limitée. Il est tout aussi compréhensible que le Conseil constitutionnel juge que celle-ci ne puisse strictement dépasser douze mois.

Or nous évoquons ici le cas de personnes condamnées pour acte de terrorisme, pour récidive, et sorties de prison depuis moins de six mois, pour lesquelles des faits nouveaux montrent qu’elles ne se sont pas assagies et qu’elles risquent donc de récidiver. Nous pouvons considérer que le principe de proportionnalité est valable dans les deux sens : s’il est possible de porter atteinte pour douze mois maximum à quelques libertés fondamentales d’une personne alors qu’elle n’a pas commis de crime mais qu’un faisceau d’indices montre qu’elle pourrait passer à l’acte, il est nécessairement possible de prendre des mesures plus longues, avec des contraintes moins lourdes, pour une personne qui a déjà été condamnée pour des actes de terrorisme et pour laquelle on pressent qu’elle pourrait récidiver.

C’est pourquoi je vous propose de séparer cette nouvelle mesure des dispositions de l’article L. 228-1 : les associer revient en effet à prendre le risque d’une inconstitutionnalité, précisément parce qu’il a déjà été jugé que l’application de ces dispositions ne peut excéder douze mois et que les deux conditions supplémentaires nécessaires à l’application des MICAS ne semblent pas pertinentes pour une personne qui a déjà été condamnée. Les MICAS ne pourront pas s’appliquer à une personne ayant agi de manière isolée, qui n’a pas de contact avec des organisations, qui ne manifeste pas publiquement d’idéologie incitant à la commission d’actes terroristes, car elle ne remplit pas toutes les conditions prévues à l’article L. 228-1.

M. Raphaël Gauvain, rapporteur. Avis défavorable à l’amendement CL203, car l’autorité judiciaire peut intervenir à tout moment. Lorsque tel est le cas, les MICAS ne sont plus utiles puisqu’elles visent à couvrir une zone grise, avant l’intervention du juge judiciaire.

Je comprends la volonté et les objectifs de Mme Brocard mais je crains que la rédaction de son amendement leur soit contraire. Je lui propose donc de le retirer et de le retravailler pour la séance publique ; sinon, avis défavorable.

M. Gérald Darmanin, ministre. Même avis.

M. Ugo Bernalicis. Le Conseil d’État, dans son avis, considère que les dispositions des alinéas 7 et 8 sont inconstitutionnelles. Les différentes propositions de rédaction visent simplement à voir jusqu’où il sera possible de pousser le Conseil constitutionnel dans ses retranchements afin que les mesures proposées soient les plus extensives possible. Assumez-le, comme nous assumons de nous situer dans les limites de la Constitution !

L’amendement CL214 est retiré.

La commission rejette successivement les amendements restants.

Amendement CL165 de M. Éric Diard. 

M. Éric Diard. L’article 3 vise à prolonger la durée des MICAS au-delà de douze mois pour les personnes qui ont été emprisonnées pour des infractions à caractère terroriste, la durée d’emprisonnement devant être de cinq ans ou de trois ans en cas de récidive.

C’est ce dernier point qui devrait appeler notre attention : en matière de terrorisme, si nous devons tout faire pour empêcher le passage à l’acte, la récidive est tout simplement inacceptable. Cet amendement tend donc à abaisser la durée de l’emprisonnement nécessaire pour qu’une personne fasse l’objet de ces MICAS en la faisant passer à trois ans afin de prévenir la récidive.

M. Raphaël Gauvain, rapporteur. Avis défavorable, car cela fragiliserait l’équilibre juridique du dispositif.

De surcroît, la portée pratique de cet amendement serait assez faible. Les dispositions que nous proposons visent en effet spécifiquement les personnes sortant de prison qui ont été condamnées dans les années 2010-2012, en l’occurrence à des peines assez lourdes par rapport à la proposition que vous faites.

L’accompagnement des personnes qui ont été récemment condamnées à des peines de deux ou trois ans est, quant à lui, d’ores et déjà prévu.

L’amendement est retiré.

Amendement CL166 de M. Éric Diard. 

M. Éric Diard. Il convient d’étendre les MICAS aux détenus de droit commun radicalisés. Dans notre rapport, Éric Poulliat et moi-même avons pu constater combien la situation des fameux DCSR (détenus de droit commun susceptibles de radicalisation) est un angle mort.

Combien sont-ils ? Entre 800 et 1 000 selon le ministère de la justice, 1 700 selon les syndicats pénitentiaires. D’après le procureur François Molins, ces personnes font courir un risque important à la société alors qu’elles sortiront de prison encore plus endurcies et, d’après l’ancien juge Trévidic, elles sont peut-être encore plus dangereuses que les personnes incarcérées pour terrorisme parce que, souvent, elles souhaitent ardemment passer à l’acte.

Il me semble donc impératif de prévenir ces situations et d’étendre le dispositif de l’article 3 à ces DCSR, évalués comme tels en centres de détention. Nos prisons étant malheureusement encore des incubateurs de radicalisation, ces individus prospèrent.

M. Raphaël Gauvain, rapporteur. Avis défavorable. Des dispositifs d’accompagnement et de suivi existent déjà pour ces détenus, le phénomène de la radicalisation en prison étant en effet très préoccupant. La mesure que nous proposons cible particulièrement les détenus condamnés pour des faits de terrorisme parce que, du fait notamment de la législation de 2016 supprimant tous les aménagements et remises de peine, leurs sorties sont « sèches ».

M. Gérald Darmanin, ministre. Depuis juin 2018, 220 détenus terroristes islamistes (TIS) sont sortis de prison, dont 106 en 2020 ; sur les mêmes périodes, les DCSR étaient 1 456 et 503, et les femmes 72 – 37 TIS et 35 DCSR. Depuis le début de cette année, 32 TIS et 205 DCSR sont sortis de prison. Chacun comprend donc l’importance de ce texte et des mesures qu’il contient.

M. Éric Ciotti.  L’amendement de M. Diard est très important pour renforcer nos outils de protection. Lors de son audition, le procureur de la République antiterroriste, Jean-François Ricard, a indiqué que les DCSR constituent à ses yeux la principale menace.

D’après une projection de la direction de l’administration pénitentiaire, de 2018 à 2022, ce sont 2 540 personnes, TIS et DCSR, qui devraient sortir de prison. Les deux catégories doivent être traitées de la même façon. J’entends, monsieur le rapporteur, que des mesures spécifiques existent pour les seconds, mais permettez-moi de douter de leur application.

Il serait inopportun de nous priver du dispositif proposé tant il importe, au premier chef, de tenir compte de la dangerosité des personnes. Je rappelle que nous ne discutons pas d’une peine mais d’une mesure de protection de la société. Je ne comprends pas une telle distinction.

Mme Marietta Karamanli. Il nous serait utile, en tant que parlementaires, de disposer d’un retour sur les mesures visant à prévenir la radicalisation et relatives à la déradicalisation en détention.

M. Éric Diard. Ce sont tout de même 2 212 DCSR qui sortiront dans les années à venir. Si l’on n’y met pas les moyens, nos services de renseignement ne pourront pas, techniquement et matériellement, surveiller à la fois les TIS et ces derniers. Par cet amendement, je tire donc la sonnette d’alarme et propose de traiter ces deux catégories de personnes de la même manière, précisément afin de prévenir les actes terroristes et de travailler à la déradicalisation.

Sur ce dernier point, il n’y a pas de solution miracle : la plupart des détenus qui se sont déradicalisés l’ont d’ailleurs fait après une rencontre amoureuse ou à la lecture des philosophes des Lumières ! Les centres qui ont vu le jour dans les années 2015 et 2016 ont malheureusement échoué et ont dû fermer.

M. Raphaël Gauvain, rapporteur. Le suivi et la réinsertion des DCSR, je le répète, sont effectifs depuis l’adoption des lois de 2010 et de 2016. L’autorité administrative peut également opter pour des MICAS que des amendements à venir, notamment déposés par Didier Paris, permettront de renforcer encore. Je ne peux pas vous laisser dire que les DCSR seraient lâchés dans la nature après leur sortie de prison. Bien au contraire !

Je répète également que nous parlons ici des détenus condamnés pour terrorisme pour lesquels, en l’occurrence, il y a des trous dans la raquette.

M. Gérald Darmanin, ministre. C’est, bien sûr, une question extrêmement importante. Personne ne songe à la balayer d’un revers de la main, et je souscris aux propos du rapporteur.

Je ne voudrais pas laisser penser, même si ce n’est pas ce que vous avez dit, que les MICAS ne seraient pas possibles pour les personnes radicalisées qui sortent de prison. À l’heure actuelle, 29 MICAS concernent d’anciens détenus de droit commun radicalisés en prison et 32 des personnes qui ont été condamnées pour terrorisme. Nous sommes tous conscients, à commencer par les services de l’État, qu’il faut suivre particulièrement ces individus.

Un allongement de la durée ne paraît pas possible d’un point de vue constitutionnel – le Conseil d’État l’a indiqué clairement. Cela fragiliserait grandement les dispositions que nous proposons pour les détenus qui ont été les plus dangereux, c’est-à-dire ceux qui sont passés à l’acte ou ont tenté de le faire – je pense à des gens qui ont essayé d’aller sur des théâtres d’opérations, notamment dans la zone irako-syrienne. Il y a quand même une différence entre celui qui est passé à l’acte, ou qui a tenté de le faire, et celui qui ne l’a pas fait. Lorsque le Conseil d’État dit qu’on ne peut pas leur appliquer le même traitement, cela peut s’entendre.

Par ailleurs, le projet de loi ne se limite pas à son article 3. Il faut également essayer de détecter tous les comportements qui nécessitent d’agir et de condamner ceux qui passeraient à l’acte. Je songe en particulier aux algorithmes, dont nous aurons l’occasion de reparler, aux technologies que M. Kervran connaît bien. Il y a, par ailleurs, la question des problèmes psychiatriques, même s’ils ne sont évidemment pas l’explication de tout. Les mesures de suivi prévues par le texte représentent une grande avancée. Il y a également les aspects sociaux et la possibilité d’une injonction judiciaire.

Vous voyez que nous prenons la question au sérieux. Nous ne souhaitons pas – et les services de renseignement non plus – prolonger les MICAS dans des conditions telles qu’on ne pourrait pas suivre chacune et chacun. Il faut distinguer ceux qui sont passés à l’acte ou ont eu des velléités et ceux qui ne l’ont pas fait, tout en ayant les moyens technologiques de suivre les personnes quel que soit leur statut, si je puis dire. Il faut regarder le projet de loi dans sa globalité.

La commission rejette l’amendement.

Amendements CL167 de M. Éric Diard, CL11 et CL8 de M. Emmanuel Maquet, amendements identiques CL9 de M. Emmanuel Maquet et CL82 de Mme Emmanuelle Ménard, amendements CL10 de M. Emmanuel Maquet, CL78 et CL79 de Mme Emmanuelle Ménard et CL168 de M. Éric Diard (discussion commune).

M. Éric Diard. L’amendement CL167 a pour objectif de supprimer la durée totale cumulée des MICAS afin de permettre d’aller, si nécessaire, au-delà de vingt-quatre mois. Ces mesures pouvant être contestées devant la justice, on peut considérer qu’il existe un équilibre entre l’objectif de préservation de la sécurité publique et de protection contre les attaques terroristes, et le respect des droits et libertés des personnes concernées.

Mme Emmanuelle Ménard. L’amendement CL82 vise également à allonger la durée de ces mesures. Il me paraît aberrant de prévoir un maximum de vingt-quatre mois. Je sais quel argument va m’être opposé : la proportionnalité. Or des actes de terrorisme, qui sont en soi exceptionnels, n’appellent pas nécessairement des mesures « normales », de droit commun.

Les amendements CL78 et CL79, de repli, vont dans le même sens.

M. Éric Diard. L’amendement CL168 est également de repli. Il permettra de prolonger les MICAS au-delà de vingt-quatre mois. Plutôt que de laisser la seule possibilité de contester cette prolongation aux personnes qui font l’objet de ces mesures, le juge devra examiner et approuver leur reconduction.

M. Raphaël Gauvain, rapporteur. Avis défavorable. Nous en avons déjà longuement débattu.

La commission rejette successivement les amendements.

Amendements identiques CL100 de Mme Blandine Brocard et CL228 de M. Dimitri Houbron, amendements identiques CL41 de M. Fabien Di Filippo et CL169 de M. Éric Diard, amendements CL170 de M. Éric Diard, CL124 de M. Éric Ciotti, CL80 et CL81 de Mme Emmanuelle Ménard (discussion commune).

Mme Blandine Brocard. Mon amendement propose une rédaction plus fine et plus juste. Le renouvellement des MICAS au cours de la deuxième année doit être subordonné aux mêmes conditions que lors de la première : les éléments exigés doivent être « nouveaux ou complémentaires », et non « nouveaux et complémentaires », ce qui serait redondant et alourdirait la tâche des services de renseignement.

M. Christophe Euzet. L’amendement identique CL228 vise à simplifier la procédure de renouvellement des MICAS. Nous proposons que les conditions ne soient pas cumulatives mais alternatives : il faudra des éléments « nouveaux ou complémentaires », et le régime prévu pour la deuxième année sera ainsi aligné sur celui applicable lors de la première.

M. Éric Diard. Le projet de loi vise à étendre le champ des MICAS, mais l’obligation de produire des éléments nouveaux et complémentaires pour prolonger ces mesures au-delà de douze mois peut constituer une faille dans le dispositif. Même en l’absence de tels éléments, le risque qu’une personne veuille commettre un acte terroriste quand elle en aura l’occasion est susceptible de continuer à exister. On mettrait alors fin aux MICAS alors que la personne reste tout aussi dangereuse.

L’amendement CL169 tend à supprimer l’exigence d’éléments nouveaux et complémentaires. L’amendement CL170 est de repli : en l’absence d’éléments de cette nature, le renouvellement des MICAS au-delà d’un an serait subordonné à l’accord du juge administratif, en vue de concilier l’objectif de lutte contre le terrorisme et le respect des droits et libertés garantis par la Constitution.

M. Éric Ciotti. L’article 3 permet, à titre dérogatoire, de prolonger les MICAS jusqu’à vingt-quatre mois, ce qui est pertinent. Cette mesure est néanmoins subordonnée à la découverte de faits nouveaux et complémentaires. Je propose de supprimer cette condition, afin que les MICAS puissent tout simplement être renouvelées sur la base des éléments qui avaient initialement motivé leur adoption.

Mme Emmanuelle Ménard. Il est absolument incompréhensible qu’on ne puisse pas renouveler les MICAS sauf éléments nouveaux et complémentaires. Il me semble qu’on sous-estime un tout petit peu les terroristes : ils pourraient sortir de prison, cacher pendant un an leur adhésion aux théories salafistes et islamistes, puis passer à l’acte dès que les MICAS seraient levées. Un délai de douze mois est vraiment trop court, et la condition posée pour le renouvellement de ces mesures risque de nous faire passer à côté de tout un tas de personnes qui cacheront pendant un an leur désir de passer de nouveau à l’acte – c’est tellement facile… Je ne comprends pas : c’est presque de l’aveuglement.

Je vous propose de supprimer l’exigence d’éléments nouveaux et complémentaires. L’amendement CL80 conditionnerait le renouvellement des MICAS à l’accord du procureur de la République antiterroriste et du procureur de la République territorialement compétent. L’amendement de repli CL81 subordonnerait, quant à lui, le renouvellement de ces mesures à une décision prise par le ministre de l’intérieur, après en avoir informé le procureur de la République antiterroriste et le procureur de la République territorialement compétent.

M. Raphaël Gauvain, rapporteur. Sans vouloir relancer le débat, je rappelle que l’exigence d’éléments nouveaux est une condition qui figure très clairement dans les décisions du Conseil constitutionnel et que notre objectif est de préserver l’efficacité et la continuité des MICAS. La formulation proposée par les amendements CL100 et CL228 – il faudrait des éléments nouveaux ou complémentaires – me paraît conforme à la jurisprudence. J’émets donc un avis favorable à ces amendements et défavorable aux autres.

La commission adopte les amendements CL100 et CL228.

En conséquence, les autres amendements tombent.

La commission adopte successivement les amendements rédactionnels CL240, CL241 et CL242 des rapporteurs.

Elle adopte l’article 3 modifié.

Après l’article 3

Amendement CL83 de Mme Emmanuelle Ménard.

Mme Emmanuelle Ménard. Je propose de renforcer encore les mesures de surveillance des personnes qui sortent de prison après avoir été condamnées pour terrorisme, en couplant le port d’un bracelet électronique performant, qui permet d’assurer un traçage efficace, avec les mesures de pointage. Cela doit être cumulatif.

M. Raphaël Gauvain, rapporteur. Le port d’un bracelet électronique, dans un périmètre élargi au département, est déjà possible. Ce que vous proposez risque de rendre le dispositif inconstitutionnel. Par conséquent, avis défavorable.

La commission rejette l’amendement.

Amendement CL129 de M. Éric Ciotti.

M. Éric Ciotti. Un placement sous surveillance électronique mobile, au moyen d’un bracelet géolocalisé, est déjà possible dans le cadre des MICAS. C’est une mesure de protection efficace pour suivre les individus présentant une dangerosité forte, mais on se heurte à une incongruité : il faut recueillir par écrit le consentement des personnes concernées. C’est une véritable aberration !

On voit bien la faiblesse de nos outils de protection. Nous sommes désarmés face à une menace de plus en plus forte : demander son consentement à une personne présentant un grand danger pour notre pays, pour nos concitoyens, pour notre société, afin que celle-ci puisse se protéger, me choque profondément. Mon amendement tend donc à supprimer cette condition.

M. Raphaël Gauvain, rapporteur. Avis défavorable. Le placement sous surveillance électronique présente un caractère extrêmement intrusif. Il faut recueillir l’accord de la personne, sans quoi on risque une censure du Conseil constitutionnel.

On peut souhaiter faire un lit de justice constitutionnel, comme certains l’ont dit lors de la discussion générale – nous sommes aussi des constituants –, mais ce n’est ni le lieu ni le moment. L’objectif du projet de loi est d’assurer la continuité du dispositif compte tenu de l’état actuel de la Constitution.

Mme Emmanuelle Ménard. Vous dites que le bracelet électronique serait extrêmement intrusif, mais il faut quand même se souvenir de qui l’on parle : ce sont des personnes qui ont commis des actes terroristes. Je ne pense pas que soumettre un terroriste au port d’un bracelet électronique constitue, pour les Français, une mesure disproportionnée. Si on nous oppose un argument constitutionnel à chaque fois que nous défendons des amendements visant à renforcer la sécurité des Français – car c’est la question – par le contrôle exercé sur des terroristes, à quoi sert-il de discuter ? Il faut avancer !

Mme la présidente Yaël Braun-Pivet. On ne peut pas faire comme s’il n’y avait pas des décisions du Conseil constitutionnel, madame Ménard… Par ailleurs, vous savez que le rapporteur et moi-même avions proposé des dispositions beaucoup plus strictes. Notre volonté politique est, évidemment, d’assurer la sécurité des Français en soumettant à des mesures beaucoup plus contraignantes les personnes qui ont commis des actes de terrorisme et sortent de prison. Malheureusement, le Conseil constitutionnel a estimé que ces mesures n’étaient pas conformes à la Constitution. Cette décision existe et s’impose à nous.

Nous devons, et c’est ce que nous faisons dans ce texte, en tirer les conclusions le mieux possible, pour pouvoir, le plus vite possible, mieux préserver la sécurité de nos compatriotes. Nous pouvons effectivement avoir un débat constitutionnel mais si nous voulons des dispositifs qui s’appliquent rapidement, il faut tenir compte, dans leur intégralité, des décisions du Conseil constitutionnel. C’est, à mon sens, notre devoir de législateur.

M. Éric Ciotti. Si le commerçant de Tourcoing qui a été évoqué tout à l’heure ou celui du cours Saleya à Nice suivaient nos débats, ils tomberaient de leur chaise. On discute du point de savoir si notre société peut se protéger contre des personnes dont la dangerosité est avérée, reconnue par les services de renseignement et l’autorité judiciaire… Que cela soit intrusif pour ces personnes ne me dérange en rien, bien au contraire. Plus les mesures seront intrusives, plus notre société sera protégée.

Si l’on en arrive à prendre ces précautions, à être aussi pusillanime, alors qu’il s’agit simplement d’assurer la protection de notre société, on est un peu chez les fous ! Une personne nous menace, présente une dangerosité, et l’autorité administrative, sur avis de l’autorité judiciaire, estime qu’il faut un placement sous surveillance électronique géolocalisée, mais il faut le consentement de cette personne : c’est ahurissant ! Je ne comprends pas que vous disiez que c’est trop intrusif.

S’il faut une révision constitutionnelle, faisons-la – pas sur des questions politiciennes, pour piéger tel ou tel, mais sur des sujets d’intérêt général. Cela ne prendra pas dix-huit mois si tout le monde est d’accord sur ces mesures qui visent à protéger notre société.

M. Gérald Darmanin, ministre. S’agissant du fond, je rappelle que le bracelet électronique ne vise pas à géolocaliser des personnes. Je ne sais pas où vous avez vu cette disposition. Il s’agit de vérifier que les personnes ne sont pas sorties d’un périmètre donné : c’est une alternative au pointage. Si vous voulez géolocaliser des gens, pour savoir où ils sont, ce qui est effectivement très intrusif, on peut en discuter dans le cadre de la Constitution. Elle peut changer, mais ce n’est pas l’objet du présent texte. Je rappelle aussi qu’une telle révision constitutionnelle reposerait sur l’article 89 de la Constitution : il y aurait donc un débat parlementaire.

J’aimerais beaucoup que vos arguments soient les mêmes que ceux de la majorité au Sénat, monsieur Ciotti. Je constate, depuis que je suis ministre de l’intérieur, qu’une partie du groupe Les Républicains (LR) à l’Assemblée dit qu’on ne va pas assez loin et que la majorité LR au Sénat dit qu’on va trop loin – je ne reviens pas sur les débats portant sur les textes relatifs au séparatisme et à la sécurité globale. S’agissant de ce projet de loi, j’espère que votre groupe politique utilisera au Sénat les mêmes arguments que vous. Cette incohérence au sein d’un même groupe entre les deux chambres du Parlement n’est pas possible.

Il ne me paraît pas illégitime, pour ma part – et je suis donc du côté de la majorité sénatoriale, en quelque sorte –, d’aborder les choses d’une manière qui respecte l’État de droit et les libertés individuelles. Il faut aussi garder à l’esprit ce que sont la démocratie représentative et la confiance de nos concitoyens. Les élus ont une légitimité. Ils doivent regarder les peurs et essayer de résoudre au mieux les problèmes que les Français leur ont confiés. Songer que les gens observent ce que nous faisons ne doit pas être dirimant : c’est une bonne chose qu’ils le fassent, et il faut expliquer.

Nous devons adopter un texte cohérent qui assure la sécurité juridique. Il faut disposer très rapidement de ces outils pour lutter contre le terrorisme.

M. Éric Diard. Je n’aurai pas l’outrecuidance de rappeler, monsieur le ministre, les psychodrames que la majorité de l’Assemblée nationale a connus. Nous avons, de notre côté, le mérite d’avoir eu ici une cohérence aussi bien sur le texte relatif à la sécurité globale que sur celui portant sur le séparatisme. Nous n’avons pas eu trente membres qui s’abstiennent, dix qui votent contre et soixante pour.

J’entends les problèmes de constitutionnalité. J’ai bien lu la décision du Conseil constitutionnel du 7 août 2020. En revanche, je ne peux pas entendre, s’agissant de terroristes, l’argument selon lequel ces mesures ont un caractère intrusif. On ne peut pas dire aux Français qu’on s’excuse auprès de personnes qui ont commis des actes de terrorisme, qu’on leur demande s’ils veulent porter ou non un bracelet électronique. Ce n’est plus audible. Si vous dites à propos de chaque amendement qu’il faudrait changer la Constitution, cela signifie que ce texte ne sert à rien et qu’il manque totalement d’ambition.

M. Sacha Houlié. Je ferai une observation au sujet de la décision du Conseil constitutionnel, sans entrer dans des polémiques sur les votes des uns et des autres, même s’il y a de grandes divergences entre votre groupe à l’Assemblée et celui au Sénat.

Notre cadre constitutionnel, qui préserve les libertés et empêche de faire n’importe quoi, y compris en matière de lutte contre le terrorisme, est précisément ce qui nous distingue des barbares, ce qui fait que nous sommes dans un État de droit. Quand bien même des personnes porteraient atteinte aux intérêts fondamentaux de l’État, à la vie de la nation et à des intérêts supérieurs, on ne peut pas les traiter comme des animaux, comme des chiens. Nous avons une justice et des libertés. Dans le cadre des lois antiterroristes, qui vont très loin – nous sommes prêts à pérenniser des mesures individuelles de contrôle administratif et de surveillance ainsi que des visites domiciliaires –, il y a aussi des limites qui sont rappelées et contrôlées par le Parlement et le Conseil constitutionnel. Je pense qu’on peut le saluer et qu’on peut ne pas souhaiter une révision du cadre constitutionnel. C’est une protection qui nous rappelle aussi qui nous sommes.

Mme Emmanuelle Ménard. Je ne pense pas qu’il soit barbare de demander à des gens qui ont commis des actes de terrorisme de porter un bracelet électronique. Il faut raison garder et appliquer le principe de proportionnalité dont on nous rebat les oreilles depuis tout à l’heure.

Vous avez rappelé, madame la présidente, que vous avez vous-mêmes voulu aller plus loin et que vous avez été censurés par le Conseil constitutionnel. Si nous sommes tous d’accord sur le fait qu’il nous empêche d’aller aussi loin que nous le voudrions pour assurer la sécurité des Français – on parle quand même de terrorisme –, il serait peut-être bon de faire un acte politique, tous ensemble, en disant qu’il y a certes de forts risques que nous soyons de nouveau censurés par le Conseil constitutionnel mais que nous voulons adopter un texte qui reflète, me semble-t-il, la volonté profonde des Français d’être protégés contre le terrorisme. Faisons-le en disant que le Conseil constitutionnel prendra ses responsabilités et que s’il n’est pas d’accord avec la représentation nationale, nous le ferons savoir haut et fort.

M. Éric Ciotti. Lorsque vous êtes en difficulté, monsieur le ministre, vous invoquez des arguments politiques, voire politiciens. Vous parlez ainsi d’une pseudo-position du Sénat : on ne sait pas, au stade actuel, ce qu’il en est.

Nous défendons des amendements portant sur un point qui me paraît essentiel : la suppression du consentement demandé à une personne qui fait peser une menace de terrorisme islamiste sur notre société, afin de mieux protéger nos concitoyens, notre nation, notre pays.

J’aimerais connaître votre position sur le fond. Vous nous dites que le Sénat s’opposera à cette mesure, mais c’est votre vœu, votre analyse ou votre prévision, je ne sais pas… Vous regardez dans une boule de cristal pour savoir ce qu’il faut faire.

En ce qui concerne le texte relatif au séparatisme, la fermeté est du côté du Sénat : c’est lui qui veut interdire le port du voile par les fillettes et par les accompagnants scolaires – vous le refusiez, et nous allons en débattre.

Sur le point dont nous parlons maintenant, j’aimerais savoir quelle est votre position. N’est-ce pas du bon sens de ne plus demander son consentement à une personne qui nous menace ?

M. Gérald Darmanin, ministre. Contrairement à ce que vous avez dit, le bracelet électronique ne permet pas de géolocaliser une personne. Pour protéger nos concitoyens, mieux vaut le pointage régulier auprès des services de police – procédure qui ne requiert pas le consentement de l’intéressé. Ne tirez aucune conclusion politique de mes propos : mon point de vue n’est inspiré par aucune idéologie ; je privilégie l’efficacité. À l’heure actuelle, pas une seule personne n’est placée sous bracelet électronique, car l’autorité judiciaire et les services de renseignement estiment qu’il est plus efficient de faire pointer la personne quotidiennement. Votre proposition ne permettrait pas de renforcer la protection des Français.

Mme Cécile Untermaier. Le bracelet électronique n’est pas la seule mesure possible. S’il n’y avait pas d’autre choix, on pourrait s’interroger sur la nécessité de recueillir le consentement de l’intéressé, mais puisqu’il existe un dispositif plus efficace, il convient de le privilégier.

La commission rejette l’amendement.

Amendement CL84 de Mme Emmanuelle Ménard.

Mme Emmanuelle Ménard. Cela ne me choquerait pas – et je ne pense pas que cela émouvrait beaucoup les Français – que l’autorité administrative puisse géolocaliser un terroriste, grâce à son bracelet. S’agissant du Conseil constitutionnel, peut-être faudrait-il faire évoluer notre droit. Comme le propose Jean-Éric Schoettl, ancien secrétaire général de l’institution, le dernier mot pourrait revenir aux élus.

L’amendement CL84 vise à autoriser l’autorité administrative à procéder à un contrôle aléatoire des déplacements de la personne placée sous surveillance électronique mobile, afin d’empêcher cette dernière de réitérer un acte terroriste. Il est à craindre, en effet, que, dès qu’ils auront compris comment fonctionne le contrôle des déplacements, les individus concernés ne passent facilement à travers les mailles du filet.

M. Raphaël Gauvain, rapporteur. Avis défavorable. Je voudrais abonder dans le sens de M. le ministre. Les services qui suivent l’activité terroriste sur le terrain nous disent que la mesure la plus utile, la plus opérationnelle est le pointage au commissariat. Le bracelet n’est en aucun cas la panacée. Je vous rappelle que l’auteur de l’attentat de Saint-Étienne-du-Rouvray était sous bracelet électronique, dans le cadre d’un contrôle judiciaire. Alors que la loi en offre la possibilité depuis 2017, personne n’a été placé sous surveillance électronique mobile dans le cadre d’une MICAS.

La commission rejette l’amendement.

Article 4 (art. L. 229-5 du code de la sécurité intérieure) : Saisie des supports informatiques dans le cadre des visites domiciliaires

La commission adopte l’amendement rédactionnel CL243 des rapporteurs.

Elle adopte l’article 4 modifié.

Après l’article 4

Amendements CL122 et CL121 de M. Éric Ciotti.

M. Éric Ciotti. Ces amendements visent à élargir les critères du recours à la visite domiciliaire, que la loi SILT a rendus extrêmement restrictifs. On est passé de plusieurs milliers de perquisitions administratives autorisées par le régime de l’état d’urgence, en 2015, à quelques centaines depuis l’entrée en vigueur de la loi SILT, en 2017. Cette évolution traduit une dégradation de nos mesures de protection contre le terrorisme. Le juge des libertés et de la détention, chargé d’autoriser les visites domiciliaires, que nous avons auditionné a rappelé que, du fait du caractère cumulatif des critères à remplir, les visites domiciliaires sont envisagées à un stade où la procédure pourrait être judiciarisée.

L’objet des perquisitions administratives était d’anticiper la menace. Après les attentats de 2015, pour protéger la population, on a ainsi visité les casiers du personnel des aéroports de Roissy et d’Orly qui avait accès aux pistes. À l’heure actuelle, on ne peut agir que pour prévenir la commission d’actes de terrorisme, autrement dit, en cas de menace quasi imminente. Le cadre législatif nous prive d’une capacité d’action forte et efficace. C’est pourquoi je propose de supprimer les mots « aux seules fins de prévenir la commission d’actes de terrorisme et ».

M. Raphaël Gauvain, rapporteur. Avis défavorable. En 2017, le législateur a institué les visites domiciliaires, qui sont directement inspirées des perquisitions administratives, pour sortir ces instruments de police administrative de l’état d’urgence et les faire entrer dans le droit commun. Si l’on veut parvenir à un équilibre constitutionnel, il faut limiter ces procédures à la matière terroriste.

Je ne tire pas du tout le même bilan que vous des visites domiciliaires menées depuis 2017. J’ai l’impression que vous manipulez un peu les chiffres, sachant que 80 % des perquisitions administratives conduites au cours des deux ans qu’a duré l’état d’urgence ont eu lieu dans les deux à trois mois qui ont suivi les attentats du Bataclan et des terrasses. En réalité, il y a eu une parfaite continuité dans l’utilisation de cet instrument, qu’il s’agisse des perquisitions administratives ou des visites domiciliaires. On constate une stabilisation du nombre de procédures engagées. Les travaux d’évaluation de la loi SILT montrent que l’autorité administrative fait une utilisation parfaite de cet outil, qui a prouvé son efficacité. Grâce aux visites domiciliaires, on a pu déjouer un attentat de masse prévu dans un bus dans le quartier de l’Opéra, ou, plus récemment, à Marseille. Ne modifions surtout pas l’équilibre constitutionnel actuel et préservons cet instrument, pour que nos services puissent continuer à l’utiliser après le 30 juillet.

Mme Emmanuelle Ménard. Je soutiens pleinement les amendements de M. Ciotti. Il est en effet souhaitable d’étendre les possibilités de recours aux visites domiciliaires en matière de terrorisme. Je rappelle que nos forces de l’ordre sont aujourd’hui habilitées à pratiquer ces visites pour s’assurer que des personnes entrant sur le territoire respectent la quarantaine sanitaire. Ce que l’on peut faire dans le cadre de l’état d’urgence sanitaire devrait pouvoir être réalisé en matière de lutte contre le terrorisme.

M. Éric Ciotti. Monsieur le rapporteur, je partage totalement votre constat : les visites domiciliaires sont utiles ; elles ont permis de déjouer des attentats. C’est pourquoi je demande qu’elles soient utilisées plus fréquemment. C’est une mesure extrêmement efficace, car elle permet de lever les doutes, comme ce fut le cas lors des contrôles des casiers à Roissy et à Orly diligentés par l’autorité administrative en 2015.

Vous dites que je manipule les chiffres, sur lesquels nous avons pourtant travaillé ensemble. Entre le 14 novembre 2015, lendemain de l’attentat du Bataclan et jour où le président Hollande a activé l’état d’urgence, et l’entrée en vigueur de la loi SILT, le 1er novembre 2017, 4 600 perquisitions administratives ont été conduites, qui ont donné lieu à 430 gardes à vue et à 625 saisies d’armes. C’est bien que la mesure est extrêmement efficace. Et les perquisitions n’ont pas seulement été menées au lendemain des attentats du 13 novembre 2015 ; d’autres ont été effectuées, par exemple après l’assassinat de Samuel Paty.

La faiblesse de notre système tient au fait que nous réagissons aux événements plus que nous ne les anticipons. Je propose qu’on prévienne les actes terroristes en levant les doutes. Entre le 1er novembre 2017 et le 5 mars 2021, 451 visites domiciliaires ont été effectuées. Autrement dit, leur nombre a été divisé par dix. Lors de son audition, le juge des libertés et de la détention spécialisé en matière terroriste à Paris a attribué au caractère cumulatif des conditions exigées la difficulté d’application de la loi et de recours étendu aux visites domiciliaires. Lorsque les critères sont remplis, on se trouve presque dans le cadre judiciaire – celui de l’enquête et, quasiment, de la commission de l’acte terroriste.

La commission rejette successivement les amendements.

Mme la présidente Yaël Braun-Pivet. L’article 5 fait l’objet de nombreux amendements dont nous savons qu’ils vont être très discutés. Compte tenu du nombre de ceux qu’il nous reste à examiner sur les autres articles, nous ne terminerons probablement pas nos travaux au cours de cette matinée. Je vous propose de réserver l’article 5 et les amendements portant articles additionnels après cet article pour la fin. Je pense, en effet, qu’il est préférable que le ministre de l’intérieur soit présent lors de l’examen des dispositions du projet de loi relatives au renseignement.

Article 6 (Art. L. 3211-12-7 [nouveau] du code de la santé publique) : Droit de communication aux préfets et aux services de renseignement des informations relatives aux soins psychiatriques sans consentement

Amendement CL101 de Mme Blandine Brocard.

Mme Blandine Brocard. Afin de s’assurer que le texte échappe aux fourches caudines du Conseil constitutionnel, l’amendement vise à reprendre la formulation que ce dernier a employée dans plusieurs décisions, afin de garantir le caractère proportionné et constitutionnel de l’article 6. Le Conseil constitutionnel conditionne la constitutionnalité des dispositions relatives aux visites domiciliaires à l’existence d’une « menace d’une particulière gravité » – et non simplement d’une menace grave. La transmission de données relatives aux soins psychiatriques des personnes, particulièrement sensibles, représente un enjeu considérable dans la lutte contre le terrorisme. Cette disposition doit néanmoins être réservée aux personnes dont le comportement fait craindre qu’elles puissent commettre des actes terroristes. Je vous propose donc de substituer aux termes « menace grave » les termes « d’une particulière gravité ».

M. Raphaël Gauvain, rapporteur. Nous devons évaluer avec les services de la Chancellerie les conséquences de cette formulation. Nous retravaillerons sur cette disposition en vue de la séance. Demande de retrait ou avis défavorable.

L’amendement est retiré.

Amendement CL223 de M. Jean-François Eliaou.

M. Jean-François Eliaou. Amendement de précision.

Suivant l’avis du rapporteur, la commission adopte l’amendement.

Amendement CL47 de Mme Marie-France Lorho.

Mme Marie-France Lorho. La presse fait souvent état d’actes criminels commis par des déséquilibrés qui revendiquent leur appartenance à un islamisme radical. Il est nécessaire que les intéressés passent un examen approfondi afin de s’assurer qu’ils sont sujets à des troubles psychiatriques. Pour être reconnue, la pathologie psychiatrique devra répondre à des critères spécifiques, élaborés par des membres du corps médical compétents. Ces dispositions visent à s’assurer que la pathologie invoquée ne sert pas de prétexte opportun pour atténuer leur peine.

M. Raphaël Gauvain, rapporteur. Demande de retrait ou, à défaut, avis défavorable. L’amendement est satisfait par la législation relative aux hospitalisations d’office. Les filets de sécurité que vous proposez correspondent aux critères retenus en la matière.

La commission rejette l’amendement.

Elle adopte l’article 6 modifié.


Après l’article 6

Amendements CL206 de Mme la présidente, CL152 de M. Ugo Bernalicis, CL157 de M. Philippe Dunoyer et CL96 de Mme Emmanuelle Ménard (discussion commune).

M. Raphaël Gauvain, rapporteur.  Fruit des travaux que la présidente Yaël Braun-Pivet, Éric Ciotti et moi-même avons menés, l’amendement CL206 vise à élargir le champ du rapport annuel remis par le Gouvernement au Parlement sur l’application des mesures administratives visant à lutter contre le terrorisme des articles 1er à 4 de la loi SILT à l’ensemble des dispositifs existants en la matière, tels que l’interdiction de sortie du territoire. Notre commission aurait ainsi, dans le cadre de sa mission de contrôle de la politique du Gouvernement et de l’évaluation des politiques publiques, une vision globale de l’action menée.

M. Ugo Bernalicis. L’amendement CL152 vise à ce que le Gouvernement remette au Parlement un rapport évaluant l’efficacité de toutes les lois dites antiterroristes en France depuis la loi du 9 septembre 1986. J’observe, à cet égard, que nous n’avons pas encore eu connaissance du rapport sur l’application des quatre premiers articles de la loi SILT en 2020. Le bilan de trente-cinq années d’une législation très abondante nous permettrait de juger de la proportionnalité des mesures votées et de leur articulation avec les libertés et les droits fondamentaux. Cela nous éviterait peut-être de légiférer selon un effet cliquet, sous le coup de l’émotion, en versant dans la surenchère. Cette méthode nous mène à la frontière de la Constitution. L’étape suivante consistera à faire reculer cette frontière.

M. Philippe Dunoyer. Les mesures visant à exercer un contrôle sur les personnes jugées dangereuses pour la nation sont bien connues, mais il paraît nécessaire d’étudier la cohérence d’autres dispositions, qui le sont moins. C’est pourquoi l’amendement CL157 tend à demander au Gouvernement un rapport d’évaluation de l’ensemble des dispositifs judiciaires et administratifs adoptés par le Parlement en matière de prévention du terrorisme. Cela fait écho à une recommandation formulée par le Conseil d’État dans des avis de juin 2020 et d’avril 2021.

M. Raphaël Gauvain, rapporteur. Avis défavorable aux amendements CL152, CL157 et CL96.

M. Éric Ciotti. J’aurais aimé, monsieur Bernalicis, que vous évoquiez, outre les atteintes aux libertés, la situation que connaît notre pays depuis une trentaine d’années. Pour s’en tenir à la dernière décennie, rappelons que le terrorisme islamiste a fait 272 morts en France. C’est aussi un critère d’évaluation. Si notre législation a évolué, c’est parce que nous connaissons cette situation dramatique. Je suis un peu choqué que vous ne l’évoquiez pas.

La commission adopte l’amendement CL206.

En conséquence, les autres amendements tombent.

Amendements CL148 et CL149 de M. Ugo Bernalicis.

M. Ugo Bernalicis. L’amendement CL148 vise à ce que le Gouvernement remette un rapport sur les conséquences de l’isolement et de l’incarcération dans des quartiers spécifiques sur les personnes détenues mises en cause dans des affaires de terrorisme islamiste ou celles écrouées pour des faits de droit commun et repérées par l’administration et par les services de renseignement comme étant susceptibles de radicalisation. L’amendement CL149 a pour objet la remise d’un rapport sur les activités de réinsertion de ces personnes. On nous parle souvent des quartiers d’évaluation et de prévention de la radicalisation, de dispositifs tels que les binômes de soutien, mais on ne sait rien de leurs effets sur les intéressés. Les sorties sèches posent problème, mais on prive ces personnes du bénéfice des dispositifs d’aménagement de peine, qui favoriseraient leur réinsertion et éviteraient la récidive. Et on décide ensuite de leur appliquer des mesures de sûreté…

M. Raphaël Gauvain, rapporteur. Avis défavorable. La demande de rapport que nous venons d’adopter couvre l’ensemble des domaines de la lutte contre le terrorisme et satisfait votre demande. En tout état de cause, il vous est loisible, dans le cadre de votre droit de tirage, de demander la création d’une mission d’information sur ce sujet au sein de notre commission.

La commission rejette successivement les amendements.

Chapitre II
Dispositions relatives au renseignement

Article 7 (Art. L. 822-3, L. 822-4, L. 833-2, L. 854-6, L. 854-9, L. 833-6, L. 863-2 du code de la sécurité intérieure, art. L. 135 S du livre des procédures fiscales, art. 48 et 49 de la loi n° 78-17 du 6 janvier 1978) : Transmission de renseignements entre services et communication d’informations aux services de renseignement

Amendement CL98 de Mme Emmanuelle Ménard.

Mme Emmanuelle Ménard. Il s’agit de permettre aux services de renseignement spécialisés non seulement d’extraire, mais aussi de transmettre les renseignements utiles à la poursuite de leurs missions. Cette rédaction est en cohérence avec celle de l’alinéa 6.

M. Loïc Kervran, rapporteur. L’alinéa que vous visez concerne la transmission au sein d’un même service, qui est possible à droit constant. Avis défavorable.

La commission rejette l’amendement.

Elle adopte l’amendement rédactionnel CL266 des rapporteurs.

Amendement CL30 de Mme Marietta Karamanli.

Mme Marietta Karamanli. Cet amendement vise à établir que la transmission d’informations entre services ne peut avoir lieu qu’à condition que les renseignements relèvent des intérêts fondamentaux de la nation. Sans contester l’utilité de l’article 7, nous nous étonnons que l’autorité administrative soit chargée d’évaluer ce qui est strictement nécessaire à l’accomplissement des missions des services de renseignement. Il y a fort à parier qu’elle communiquera les informations trop largement, au risque de déborder les services destinataires. Je rappelle que la France a été condamnée par la Cour de justice de l’Union européenne au sujet de la conservation des données et de la transmission d’informations entre services. Nous devrions être un peu plus prudents.

M. Loïc Kervran, rapporteur. Le critère de la protection des intérêts fondamentaux de la nation est déjà visé à l’article L. 811-3 du code de la sécurité intérieure et couvre l’ensemble des finalités permettant le recours à une technique de renseignement. L’amendement est donc satisfait. Avis défavorable.

La commission rejette l’amendement.

Amendement CL155 de M. Philippe Dunoyer.

M. Philippe Dunoyer.  Le développement des techniques de renseignement et des échanges d’informations entre services rend nécessaire la consultation de la Commission nationale de contrôle des techniques de renseignement (CNCTR), ce que prévoit le texte. Reprenant la recommandation de la Commission nationale de l’informatique et des libertés (CNIL), nous proposons de donner un caractère conforme à cet avis. Nous n’entendons évidemment pas freiner le mouvement en cours, mais nous assurer du respect des règles sur la protection des données ainsi que de la constitutionnalité de ces actes. Il nous paraît nécessaire que, dans les premiers temps, la CNCTR éclaire le Gouvernement sur l’application de ces dispositions.

M. Loïc Kervran, rapporteur. Le projet de loi renforce considérablement l’encadrement des échanges entre les services de renseignement. Par ailleurs, la CNCTR n’a pas demandé l’institution d’un avis conforme, lequel se justifie surtout lorsqu’une nouvelle technique de renseignement apparaît et est susceptible d’ouvrir une brèche dans la protection de la vie privée. Le dispositif prévu paraît suffisant. Dans les faits, le Premier ministre n’a jamais dérogé à un avis de la CNCTR. Pour l’ensemble de ces raisons, l’avis est défavorable.

M. Gérald Darmanin, ministre. Il me semble qu’il est bon de légiférer sur l’échange de renseignements entre les services, afin que les choses soient bien posées par le cadre légal et par le Parlement.

Par ailleurs, rendre obligatoire cet avis conforme de la CNCTR ne relève pas du droit de l’Union européenne. Il ne s’agit pas, en effet, de créer une nouvelle technique de renseignement, mais de changer la finalité d’un renseignement.

Enfin, le Premier ministre, qui est responsable de la défense nationale et peut utiliser les renseignements à ce titre, est le seul à pouvoir juger du bien-fondé pour tel service de confier une information à tel autre, dans un cadre conforme à la loi. Il ne peut donc pas être empêché par les autorités administratives, puisque ce serait rogner ses pouvoirs constitutionnels. Cela se fait, évidemment, dans un cadre autorisé par le responsable de la politique de la nation, devant vous à l’Assemblée nationale et au Sénat. Si l’on ne peut pas imposer, pour ces raisons, un avis conforme, cela ne veut pas dire que la Commission ne peut pas faire d’observations, d’autant que, comme l’a dit le rapporteur, le Premier ministre suit toujours ses avis.

La commission rejette l’amendement.

Elle adopte les amendements rédactionnels CL267, CL268, CL269 et CL270 des rapporteurs.  

Amendements CL191 de M. Jean-Félix Acquaviva et CL271 des rapporteurs (discussion commune).

M. Paul Molac. L’amendement CL191 complète la modification de l’article L. 854‑6 relatif aux mesures de surveillance des communications électroniques internationales, en y ajoutant les garanties nécessaires liées à la saisine de la CNCTR. En effet, le projet de loi ne prévoit pas de contrôle effectif de cette commission pour ces communications. L’ajout d’une transmission des relevés à la CNCTR permettrait d’aligner le régime des communications internationales sur celui des transmissions de renseignements issus de la surveillance réalisée sur le territoire national. Il est par ailleurs proposé de rendre cette transmission automatique et immédiate pour répondre aux demandes formulées par la CNCTR dans sa délibération du 7 avril 2021.

M. Loïc Kervran, rapporteur. La CNCTR dispose déjà de prérogatives importantes en matière de surveillance internationale, qu’elle s’est appropriées petit à petit, dans la pratique, depuis 2015, puis dans la loi, en 2018. Il y a une différence fondamentale entre la surveillance sur le territoire national et la surveillance internationale, d’un point de vue juridique mais aussi constitutionnel, parce que, comme le rappelait M. le ministre, nous touchons là aux prérogatives de l’exécutif auxquelles cet avis conforme porterait atteinte. Avis défavorable.

Successivement, la commission rejette l’amendement CL191 et adopte l’amendement CL271.

Elle adopte l’amendement rédactionnel CL272 des rapporteurs.

 

Amendement CL192 de M. Jean-Félix Acquaviva.

M. Paul Molac. L’amendement s’inscrit dans la suite directe du précédent, par cohérence. L’ajout d’une transmission des relevés à la CNCTR permettrait d’aligner le régime des communications internationales sur celui des transmissions de renseignements issus de la surveillance réalisée sur le territoire national.

M. Loïc Kervran, rapporteur. Même avis défavorable, pour les mêmes raisons.

La commission rejette l’amendement.

Elle adopte les amendements rédactionnels CL274 et CL275 des rapporteurs.

Amendements identiques CL295 des rapporteurs et CL211 de M. Dimitri Houbron.

M. Loïc Kervran, rapporteur. Il s’agit de préciser, dans le cadre de la transmission d’informations des autorités administratives vers les services, que ces autorités doivent motiver leur refus de transmettre le renseignement. Il arrive, en effet, que les services ne reçoivent pas ne serait-ce qu’une simple réponse à leur demande.

M. Christophe Euzet. La possibilité pour les autorités administratives de refuser la transmission d’informations est parfois une entrave à l’activité des services de renseignement. La solution qui nous paraît proportionnée et équilibrée consiste à demander la motivation du refus.

M. Gérald Darmanin, ministre. Avis favorable.

La commission adopte les amendements.

La commission adopte les amendements rédactionnels CL277, CL278 et CL276 des rapporteurs.

Elle adopte l’article 7 modifié.

Après l’article 7

Amendement CL143 de Mme Paula Fortezza.

M. Loïc Kervran, rapporteur. Avis défavorable. Le texte européen ne s’appliquant pas, nous toucherions à cette notion essentielle pour les services qu’est le cloisonnement de l’information. Qui plus est, il existe déjà une possibilité d’encadrement avec un droit d’accès indirect de la CNIL, ainsi que divers dispositifs, notamment par le biais du groupement interministériel de contrôle, qui donnent des garanties suffisantes en l’espèce.

La commission rejette l’amendement.

Article 8 (Art. L. 822-2 et L. 822-2-1 [nouveau] du code de la sécurité intérieure) : Allongement de la durée de conservation des renseignements à des fins de recherche et de développement

Amendement de suppression CL31 de Mme Marietta Karamanli.

Mme Marietta Karamanli. Nous demandons la suppression de l’article 8, qui prévoit la conservation de données pour des travaux de recherche et développement. En dépit des garanties prévues, il est toujours impossible de garantir un cloisonnement parfait des données informatiques, qui peuvent toujours faire l’objet d’un piratage. Nous l’avons d’ailleurs prouvé à l’occasion de la mission d’information commune sur l’identité numérique.

Pour rappel, la Cour européenne des droits de l’homme considère que « le simple fait de mémoriser des données relatives à la vie privée d’un individu constitue une ingérence au sens de l’article 8 [...]. Peu importe que les informations mémorisées soient ou non utilisées par la suite [...]. Toutefois, pour déterminer si les informations à caractère personnel conservées par les autorités font entrer en jeu [un aspect] de la vie privée [...], la Cour tiendra dûment compte du contexte particulier dans lequel ces informations ont été recueillies et conservées, de la nature des données consignées, de la manière dont elles sont utilisées et traitées et des résultats qui peuvent en être tirés [...]. » La CEDH rappelle régulièrement ces principes.

M. Loïc Kervran, rapporteur. Avis défavorable pour plusieurs raisons. Cette possibilité de recherche et développement est nécessaire pour les services. Pouvoir débruiter, par exemple, des enregistrements faits en cellule permettra aux services de gagner en efficacité. Au passage, remarquons que ces outils de recherche et développement amélioreront la protection de la vie privée, en ciblant l’enregistrement sur la voix de la personne qui fait l’objet de la technique de renseignement.

Il y va aussi de notre souveraineté. Il est particulièrement important que nos services puissent développer leurs propres outils, sans dépendre de ceux qu’ils devraient acheter à l’étranger.

Enfin, le texte a défini des garanties très strictes : ces données ne peuvent pas être utilisées à des fins de surveillance ; elles sont stockées après suppression de tout lien avec les motifs et les finalités pour lesquelles elles ont été collectées et les identités des personnes concernées ; ce sont seulement des agents spécialement habilités affectés à ces programmes qui peuvent y accéder ; les paramètres techniques et les programmes de recherche seront validés par la CNCTR et contrôlés tout au long de leur mise en œuvre.

La commission rejette l’amendement.

Amendements identiques CL296 des rapporteurs, CL234 de la commission de la défense et CL213 de M. Dimitri Houbron.

M. Loïc Kervran, rapporteur. Il s’agit d’aligner les durées de conservation du son et de l’image, la distinction actuelle représentant un vrai casse-tête opérationnel.

M. Jean-Michel Jacques, rapporteur pour avis de la commission de la défense nationale et des forces armées. Il existe en effet une incohérence. Cette mesure simplifiera le travail des services, qui sera d’autant plus efficace.

M. Christophe Euzet. L’amendement vise à alléger la charge administrative pesant sur les services de renseignement dans la conservation des données.

M. Gérald Darmanin, ministre. Avis favorable.

La commission adopte les amendements.

Amendement CL204 de Mme Marietta Karamanli.

Mme Marietta Karamanli. Nous souhaitons, dans cet amendement de repli, limiter dans le temps l’expérimentation prévue à l’article.

M. Loïc Kervran, rapporteur. Le dispositif n’est pas destiné à être expérimental. Ses enjeux sont trop importants : souveraineté, efficacité opérationnelle, meilleure protection de la vie privée. Avis défavorable.

M. Gérald Darmanin, ministre. Même avis.

Mme Marietta Karamanli. Il est toujours important que le législateur puisse tirer les leçons d’une expérimentation. Or on lance souvent des expérimentations sans les évaluer suffisamment, avant de les faire entrer dans le droit commun. Nous souhaitions apporter une garantie en demandant à tirer les leçons du régime de conservation instauré par cet article après deux années, afin de le prolonger ou non.

M. Gérald Darmanin, ministre. Parmi les arguments avancés par le rapporteur, le plus important est celui de la souveraineté de nos moyens technologiques. Si nous ne voulons pas aller acheter des solutions de recherche et développement dans d’autres pays, nous avons intérêt à avoir une solution française et patriote, si vous me permettez cette expression. Cela offre l’assurance que vous souhaitez, madame la députée, à savoir que ces données soient respectées. Par ailleurs, comme le disait le rapporteur, le texte prévoit beaucoup de garanties : ces données sont anonymes ; elles ne peuvent pas être utilisées de manière individuelle, ni à des fins de surveillance. J’entends l’argument de l’évaluation, qui n’est pas mauvais. Mais il n’y a pas besoin d’expérimentation pour cela. La délégation parlementaire au renseignement et le Parlement pourront regarder ce que fait l’exécutif et, le cas échéant, abroger cette disposition.

La solution proposée est très française et nous empêchera, je l’espère, d’aller chercher ailleurs des solutions technologiques et de dépendre d’États ou de services étrangers.

Mme Marietta Karamanli. Permettez-moi d’insister un petit peu. Pour moi, la souveraineté nationale n’est pas un argument. La question n’est pas d’être patriote ou de ne pas l’être. Nous sommes d’accord pour dire que le terrorisme ne s’arrête pas à nos frontières. Ce sont des questions européennes, qui regardent les organisations et les agences européennes. Rester franco-français n’est pas un argument, à partir du moment où l’on doit travailler différemment au sein de l’Union européenne. C’est un peu limite, monsieur le ministre. On est en pleine contradiction si l’on dit, d’un côté, que le terrorisme dépasse les frontières et que, de l’autre, nous souhaitons travailler à une solution nationale. Je ne veux pas comparer cela avec la crise du Covid, mais la solution n’a pas fonctionné.

M. Jean-François Eliaou. Si j’entends bien votre volonté d’expérimentation, il est néanmoins très compliqué d’évaluer des outils de recherche et développement en seulement deux ans.

M. Gérald Darmanin, ministre. Je reprends la parole pour éviter tout fantasme sur le sujet. Nous aurons besoin de technologies pour lutter contre le terrorisme. Soit nous utilisons des solutions françaises, qui évidemment s’appliqueront dans un cadre international, soit nous allons être dépendants de services étrangers – les États n’ayant pas d’âme et seulement des intérêts – ou d’une société étrangère. Si ce sont des sociétés étrangères, qu’elles soient américaines, israéliennes, russes ou chinoises, qui interviennent sur tel ou tel échange de données, rien ne garantit que ces données ne profiteront qu’à la France dans le cadre légal que vous souhaitez définir.

Il ne s’agit pas d’avoir une technologie franco-française, par principe, mais d’être sûrs de notre technologie, de ne dépendre que de nous-mêmes, sans être obligés de dire merci à tel autre service ou à telle autre société, qui n’ont pas les mêmes garanties que nous – la CNIL, la CNCTR, le Parlement, la Constitution ou l’État de droit tel que nous le définissons. Ce n’est pas une solution patriote parce qu’elle ne s’intéresse qu’à ce qui se passe en France, mais parce qu’elle est de fabrication française.

M. Loïc Kervran, rapporteur. Sur ces questions concernant la sûreté de l’État, le droit de l’Union européenne et la jurisprudence de la Cour de justice de l’Union européenne (CJUE) ne s’appliquent pas. Elle se rapporte à la conservation des données par les opérateurs et non par les services de renseignement. La beauté de notre parlement, c’est qu’il peut se saisir à tout moment de n’importe quel dispositif. S’il le souhaite, il pourra modifier ou abroger celui-ci.

Mme Cécile Untermaier. Notre proposition d’expérimentation n’était qu’un repli. On voit ce que donnent les expérimentations… Prenons l’exemple des cours criminelles : on s’est bien assis sur le bilan de trois ans d’expérimentation. L’expérimentation, c’est une politique sans courage que l’on n’assume pas. Je suis très réservée sur ce point et je préfère qu’on nous parle franchement.

En revanche, la question européenne nous paraît essentielle. C’est moins la souveraineté nationale que le terrorisme au niveau de l’Europe qui doit nous préoccuper. Or nous n’avons pas le sentiment que l’article traite de cette dimension, à laquelle il faudrait penser pour la séance.

La commission rejette l’amendement.

Suivant l’avis du rapporteur, elle rejette successivement les amendements CL49 et CL50 de Mme Marie-France Lorho.

Amendement CL193 de M. Jean-Félix Acquaviva.

M. Paul Molac. Cet amendement complète les garanties prévues par le texte actuel dans la rédaction de l’article L. 822‑2 du code de la sécurité intérieure, en précisant que les services mettent en œuvre l’ensemble des mesures nécessaires pour cloisonner le stockage des données mobilisées dans la recherche et le développement, l’objectif étant d’éviter que ce stockage ne soit détourné à des fins de surveillance. Cette modification va dans le sens des recommandations émises par la CNCTR.

M. Loïc Kervran, rapporteur. Votre rédaction pose un vrai problème de faisabilité. Qui plus est, votre amendement est déjà satisfait, puisque le fait que seuls certains agents qui sont consacrés aux tâches de recherche et développement puissent accéder à ces données garantit l’étanchéité que vous recherchez. Ce qui compte dans notre monde technologique, ce n’est pas tant la séparation matérielle que l’étanchéité logique des droits d’accès. Avis défavorable.

La commission rejette l’amendement.

Elle adopte l’amendement rédactionnel CL281 des rapporteurs. 

Amendement CL194 de M. Jean-Félix Acquaviva.

M. Paul Molac. Cet amendement réduit la durée maximale de conservation des données recueillies aux fins de recherche et développement à quatre ans au lieu de cinq.

M. Loïc Kervran, rapporteur. Avis défavorable. Les données sur lesquelles travaillent les services de renseignement ne sont pas toujours légion – je pense aux langues rares – et nous avons besoin de ce cadre temporel de cinq ans, sans quoi nous risquerions de manquer de données.

La commission rejette l’amendement.

Amendement CL195 de M. Jean-Félix Acquaviva.

M. Paul Molac. L’amendement vise à compléter les dispositions de l’article L. 822‑2 du code de la sécurité intérieure relatives à la CNCTR. Il prend en compte l’avis de la Commission formulé dans sa délibération du 7 avril 2021 en renforçant son information et ses capacités à adresser au Premier ministre des recommandations. L’amendement prévoit, d’une part, de mettre en place une information systématique de la CNCTR en cas de modification d’ampleur des configurations d’un programme de recherche ; d’autre part, il étend l’émission de recommandations au Premier ministre aux cas d’interruption d’un tel programme.

M. Loïc Kervran, rapporteur. Avis défavorable. Votre amendement est satisfait, puisque le texte mentionne déjà que « toute évolution substantielle [des paramètres des programmes de recherche] sont soumis à une autorisation préalable du Premier ministre délivrée après avis de la Commission nationale de contrôle des techniques de renseignement ».

La commission rejette l’amendement.

Suivant l’avis du rapporteur, elle rejette l’amendement CL230 de M. Jean-Félix Acquaviva.

Elle adopte l’article 8 modifié.

Article 9 (Art. L. 853-2 du code de la sécurité intérieure) : Allongement de la durée d’autorisation de la technique de recueil de données informatiques

Amendements identiques CL297 des rapporteurs et CL212 de M. Dimitri Houbron.

M. Loïc Kervran, rapporteur. Il s’agit de fusionner, dans le code de la sécurité intérieure, les techniques de captation des données informatiques (CDI) et de recueil des données informatiques (RDI). Dans les faits, les services n’ont quasi systématiquement recours qu’à cette dernière technique. Cet amendement réduit une complexité administrative, les agents des services pouvant passer un certain temps à se demander dans quelle case faire entrer leur demande.

M. Gérald Darmanin, ministre. Avis favorable.

La commission adopte les amendements.

Elle adopte l’article 9 modifié.

Article 10 (art. L. 871-3, L. 871-6 et L. 871-7 du code de la sécurité intérieure) : Élargissement du champ de réquisition des opérateurs de communications  

La commission adopte l’article 10 non modifié.

Article 11 (art. L. 822-2 et L. 852-3 [nouveau] du code de la sécurité intérieure) : Expérimentation d’une technique d’interception des communications satellitaires

Suivant l’avis du rapporteur, la commission rejette l’amendement CL48 de Mme Marie-France Lorho.

Amendement CL196 de M. Jean-Félix Acquaviva.

M. Paul Molac. Il permet de circonscrire le champ des finalités pour lesquelles les services de renseignement peuvent, à titre expérimental, intercepter avec un dispositif de captation de proximité les correspondances transitant par la voie satellitaire. L’expérimentation est une technique juridique permettant d’étudier les effets d’une réforme ; cependant, elle se doit d’être limitée, en particulier lorsqu’elle porte atteinte au droit au respect de la vie privée, comme c’est le cas en l’espèce.

Le dispositif actuel prévoit quatre finalités : indépendance nationale, intérêts majeurs de la politique étrangère, prévention du terrorisme et prévention de la criminalité et de la délinquance organisée. L’amendement limite l’expérimentation aux trois premiers cas, qui portent les plus forts enjeux et nécessitent une réponse immédiate. Le quatrième ne semble pas justifier une expérimentation aussi élargie au profit des services de renseignement, en raison des autres techniques déjà à leur disposition. Par ailleurs, rien n’empêchera, à la fin de l’expérimentation, d’élargir cette technique aux autres finalités.

M. Loïc Kervran, rapporteur. Avis défavorable. C’est bien pour cette dernière finalité que le besoin est le plus important et le plus immédiat, puisque la criminalité organisée a déjà recours à ce type de communications satellitaires. C’est même le premier intérêt de l’expérimentation.

M. Gérald Darmanin, ministre. Il ne s’agit pas de créer une nouvelle technique de renseignement, mais d’étendre à une technologie nouvelle – le satellitaire – les dispositions déjà prévues. Votre amendement serait dangereux.

M. Paul Molac. Je comprends votre demande. Mais, alors que nous examinons une loi de prévention des actes terroristes, nous sommes en train de glisser vers la criminalité organisée. Je crains de voir se produire une nouvelle fois ce que je dénonce depuis 2015, à savoir que les exceptions deviennent la loi commune. Cette entrée dans une société totalement sécuritaire me paraît dangereuse. Si des gouvernements plus autoritaires que celui-ci arrivaient au pouvoir, je ne sais pas comment cela pourrait se terminer.

M. Loïc Kervran, rapporteur. Le titre du projet de loi vise bien la prévention des actes de terrorisme et le renseignement dans sa totalité. Par ailleurs, la porosité entre la criminalité organisée et le terrorisme impose de considérer l’ensemble du spectre.

La commission rejette l’amendement.

Amendement CL291 des rapporteurs.  

M. Loïc Kervran, rapporteur. Il s’agit de préciser – sans doute M. Molac sera‑t‑il d’accord avec moi – quels services pourront mettre en œuvre la technique dont nous venons de parler. Comme toute bonne expérimentation, elle ne doit pas être mise en œuvre par tout le monde. C’est pourquoi nous proposons de limiter son usage aux services du premier cercle, ainsi qu’à certains services spécialisés du second cercle, qui seront définis par décret.

M. Gérald Darmanin, ministre. Avis favorable.

M. Paul Molac. Avis favorable aussi !

La commission adopte l’amendement.

Amendements CL32 de Mme Marietta Karamanli et CL197 de M. Jean-Félix Acquaviva (discussion commune).

Mme Marietta Karamanli. Après l’amendement de repli CL291 des rapporteurs, que nous avons soutenu, l’amendement CL32 vise à limiter l’expérimentation de l’interception de communication satellitaire. Le Gouvernement et le rapporteur ont reconnu n’y être pas favorables. Il y a une contradiction à l’autoriser jusqu’en 2025 – la durée est trop longue.

M. Paul Molac. L’amendement CL197 prévoit une expérimentation de deux ans, au lieu de quatre.

M. Loïc Kervran, rapporteur. Il ressort des auditions que les services ont besoin de temps. Construire le capteur qui interceptera les communications satellitaires prendra sans doute au moins dix-huit mois. Le délai de deux ans n’est donc pas compatible avec une expérimentation, d’autant qu’il faudra un peu de temps par la suite pour en obtenir un retour.

La commission rejette successivement les amendements.

Elle adopte l’amendement rédactionnel CL245 des rapporteurs.

La commission adopte l’article 11 modifié.

Article 12 (art. 25 de la loi n° 2015-912 du 24 juillet 2015 [abrogé]) : Pérennisation des dispositions prévues à l’article L. 851-3 encadrant le recours à l’algorithme

Amendement de suppression CL199 de M. Ugo Bernalicis.

M. Ugo Bernalicis. Mon amendement exprime une position de principe sur la pérennisation de l’usage des boîtes noires, dispositif pour lequel a été prévue une clause de revoyure. Le problème, c’est que nous ne sommes pas membres de la délégation parlementaire au renseignement (DPR) – nous persistons à dire que chaque groupe politique de l’Assemblée nationale et du Sénat devrait y être représenté, si l’on estime important d’assurer une unité dans la lutte contre les actes de terrorisme. De ce fait, nous disposons de peu d’éléments. On nous indique que les boîtes noires n’ont pas atteint les objectifs opérationnels concrets ; on a peu de retours sur les quelques personnes que ces dispositifs techniques ont pu surveiller. Le dispositif n’ayant pas abouti, on dit que c’est parce qu’il n’était pas assez large, et on ajoute l’article 13, qui étend aux URL le champ des algorithmes !

Nous pensons, au contraire, puisqu’une clause de revoyure a été fixée, que si le dispositif n’a pas fonctionné, c’est le bon moment pour l’arrêter.

M. Loïc Kervran, rapporteur. Je suis en désaccord avec votre évaluation de l’algorithme. Si, selon Talleyrand, la Révolution était indispensable et finirait par être utile, les algorithmes sont indispensables et d’ores et déjà utiles. Votre exposé sommaire prétend que près d’une dizaine de personnes ont été surveillées individuellement par les boîtes noires. Cela est faux. Je ne peux malheureusement vous en donner le chiffre exact, mais plusieurs dizaines d’alertes pertinentes ont été remontées.

En tant que membre de la DPR, j’ai bénéficié, avec mes collègues de la majorité et de l’opposition, d’une présentation très précise de l’algorithme. L’Assemblée nationale nous délègue ce pouvoir et cette responsabilité, que nous endossons avec beaucoup de sérieux, de contrôler l’activité des services de renseignement et d’avoir accès à la partie classifiée. Dans le respect du secret de la défense nationale, je peux préciser que ces algorithmes ont réellement permis d’identifier des individus porteurs de menaces et leurs contacts, de mettre à jour des comportements, et d’améliorer la connaissance qu’ont les services de la manière dont les individus de la mouvance terroriste procèdent. C’est un bilan pleinement positif des algorithmes, qui justifie leur pérennisation.

M. Ugo Bernalicis. Vous voyez bien qu’il y a un problème de fond à faire voter l’ensemble des parlementaires sans qu’ils aient eu à en connaître. Vous me demandez de valider à l’aveugle ce que vous racontez. Je ne le ferai pas ! Ce n’est pas acceptable démocratiquement. Revoyez la composition de la délégation parlementaire au renseignement, associez l’ensemble des groupes politiques et nous en rediscuterons.

Mme la présidente Yaël Braun-Pivet. Monsieur Bernalicis, la composition de la délégation parlementaire au renseignement reflète celle de l’Assemblée nationale et du Sénat. La majorité n’y est pas majoritaire. Les groupes Les Républicains (LR) et Socialistes y sont fortement représentés. Par ailleurs, le nombre restreint des membres de la délégation permet d’assurer l’opérationnalité de son contrôle. Elle n’est pas à la main du groupe majoritaire, ce qui en assure le caractère démocratique.

La commission rejette l’amendement.

Elle adopte l’article 12 non modifié.

Article 13 (art. L. 851-3 du code de la sécurité intérieure) : Renforcement de l’encadrement de la mise en œuvre des algorithmes et extension de leur champ aux URL

La commission adopte l’amendement rédactionnel CL244 des rapporteurs.

Amendements CL154 de M. Philippe Dunoyer et CL290 des rapporteurs (discussion commune).

M. Philippe Dunoyer. L’article 13 prévoit l’extension du traitement algorithmique aux adresses URL. Elle n’est pas anodine, la CNIL l’a rappelé. Si la technique est éprouvée, puisque nous sortons de l’expérimentation, l’extension de son champ d’application en modifie la portée.

L’amendement CL154 vise à tirer les enseignements de la vigilance dont nous avons fait preuve en instaurant une expérimentation, lors de la création du traitement algorithmique. Le texte nous y engage d’ailleurs, en indiquant à la fin de l’article 13 qu’un service dédié sera seul habilité à exécuter de tels traitements et opérations, sous le contrôle de la CNCTR.

Nous proposons une expérimentation de deux ans, préférable à une durée courte, pour une technique déjà éprouvée mais dont le champ d’application s’élargit, avec la remise d’un rapport au Parlement de la part du Gouvernement. L’extension a une efficacité opérationnelle et pratique à laquelle nous souscrivons. Le Parlement doit toutefois être associé à la fois à l’expérimentation et à son rendu.

M. Loïc Kervran, rapporteur. Il serait contradictoire de pérenniser l’algorithme, tout en réintroduisant l’expérimentation par le biais d’une extension aux URL. Surtout, à la différence de l’interception de communication satellitaire, on sait comment fonctionne l’algorithme. Un contrôle parlementaire approfondi est en place. Il en va de même pour les adresses IP, données qui sont utilisées dans le cadre de l’article L. 851-2, visant la détection en temps réel. Nous ne sommes donc pas dans la même configuration, ce qui justifie de ne pas entrer dans une logique d’expérimentation.

En revanche, pour la bonne information du Parlement, l’amendement CL290 prévoit que le Gouvernement lui adresse un rapport sur l’application des dispositions prévues à l’article 13.

M. Philippe Dunoyer. L’objet de l’expérimentation n’est pas technique ou technologique, puisque la technique est déjà éprouvée. C’est dans sa portée, dans son application et les conséquences de sa mise en œuvre que l’expérimentation nous semblait utile. Nous serons donc à moitié d’accord, pour demander un rapport – c’est mieux que pas du tout !

Successivement, la commission rejette l’amendement CL154 et adopte l’amendement CL290.

Elle adopte l’article 13 modifié.

Article 14 (art. L. 851-2 et L. 822-2 du code de la sécurité intérieure) : Extension du champ du recueil des données de connexion en temps réel aux URL et durée de conservation des URL

La commission adopte l’article 14 non modifié.

Article 15 (art. L. 34-1 du code des postes et des communications électroniques et art. 6 de la loi n° 2004-575 du 21 juin 2004) : Modification du régime de conservation des données de connexion

La commission adopte les amendements rédactionnels CL246, CL247 et CL248 des rapporteurs.

Elle adopte l’article 15 modifié.

Avant l’article 16

Suivant l’avis du rapporteur, la commission rejette l’amendement CL142 de Mme Paula Forteza.

Article 16 (Art. L. 821-1, L. 821-5, L. 821-7, L. 833-9, L. 851-2, L. 851-3, L. 853-1, L. 853-2 et L. 853-3 du code de la sécurité intérieure) : Procédure de contrôle préalable à la mise en œuvre des techniques de renseignement sur le territoire national

Amendement CL200 de M. Ugo Bernalicis.

M. Ugo Bernalicis. Il vise à supprimer les mots « sauf en cas d’urgence dûment justifiée et si le Premier ministre a ordonné sa mise en œuvre immédiate », qui permettent de contourner la voie classique de l’avis conforme de la CNCTR. Nous ne sommes pas favorables à ces dispositions d’exception.

M. Loïc Kervran, rapporteur. Avis défavorable. L’amendement tend à supprimer la nouvelle procédure d’urgence, tout en maintenant l’abrogation de l’ancienne, ce qui priverait les services d’une capacité à gérer l’urgence absolue, qui peut être une réalité opérationnelle.

La procédure d’urgence est strictement encadrée. Exclue en matière d’algorithmes, elle ne peut être utilisée que pour certaines finalités en ce qui concerne les techniques de captation de paroles ou d’images, de recueil ou de captation de données informatiques et d’introduction dans les lieux privés. En cas d’introduction dans un lieu privé à usage d’habitation, l’urgence est possible uniquement à des fins de prévention du terrorisme. La disposition ne s’applique pas aux professions protégées et aux parlementaires.

M. Gérald Darmanin, ministre. Je partage les propos de M. le rapporteur. L’exposé sommaire de cet amendement évoque l’arrêt du 6 octobre 2020 de la CJUE et la décision du Conseil d’État, qui autorisent explicitement le Premier ministre à déroger à l’avis conforme de la CNCTR. Il n’est pas question de s’opposer à ce qui est déjà prévu par la législation et le Conseil d’État. Le droit permet déjà cette procédure d’urgence. Il faut donc tirer les conclusions de l’arrêt, et laisser au Premier ministre ses prérogatives constitutionnelles. Avis défavorable.

La commission rejette l’amendement.

Elle adopte l’amendement rédactionnel CL283 des rapporteurs.

Elle adopte l’article 16 modifié.

Après l’article 16

Amendements identiques CL298 des rapporteurs, CL232 de la commission de la défense et CL215 de M. Dimitri Houbron.

M. Loïc Kervran, rapporteur. L’amendement vise à simplifier les procédures de retrait de dispositifs techniques de renseignement dans des lieux privés. Il serait absurde de les ralentir alors que leur autorisation initiale est très encadrée.

M. Jean-Michel Jacques, rapporteur pour avis. Il s’agit, en effet, de renforcer l’efficacité du travail, sans ôter le bénéfice de la protection de la vie privée des personnes.

M. Christophe Euzet. La disposition résulte d’une préconisation du rapport de la mission d’information commune sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement. Elle vise à simplifier le fonctionnement des services et à resserrer les délais d’examen.

M. Gérald Darmanin, ministre. Avis favorable.

La commission adopte les amendements.

Article 17 (Art. L. 706-105-1 [nouveau] du code de procédure pénale) : Communication d’information par les services judiciaires aux services de l’État exerçant des missions en matière de sécurité et de défense des systèmes d’informations et aux services de renseignement

La commission adopte les amendements rédactionnels CL285, CL286, CL287 et CL288 des rapporteurs.

Elle adopte l’article 17 modifié.

Après l’article 17

Amendements identiques CL299 des rapporteurs, CL233 de la commission de la défense, CL209 de M. Dimitri Houbron et CL221 de M. Jean-François Eliaou.

M. Loïc Kervran, rapporteur. Dans l’esprit de la loi de 2015, je recherche un équilibre entre les moyens donnés aux services et les contrôles. L’amendement, qui vise à allonger la durée d’autorisation de la surveillance internationale, n’a pas son pendant en termes d’amélioration du contrôle, car nous n’avons pas pu aller au bout de la rédaction.

En conséquence, je souhaite le retirer, et demande aux signataires des amendements identiques de faire de même, afin que, d’ici à la séance, nous puissions élaborer un dispositif plus complet et équilibré, dans la logique de ce texte. À défaut, l’avis sera défavorable.

M. Gérald Darmanin, ministre. Je partage la finalité exprimée par le rapporteur. Il serait bon que les amendements soient retravaillés d’ici à la séance.

Les amendements sont retirés.

Amendements identiques CL231 de la commission de la défense et CL12 de Mme Françoise Dumas, amendement CL198 de M. Ugo Bernalicis (discussion commune).

M. Jean-Michel Jacques, rapporteur pour avis. L’amendement CL231 tend à renforcer le contrôle parlementaire du renseignement. Bien que la loi relative à la programmation militaire pour les années 2014 à 2019 ait élargi ses prérogatives, la délégation parlementaire au renseignement bénéficie, dans notre pays, de moins de prérogatives que ses homologues dans les principales démocraties occidentales.

L’amendement précise la mission de la DPR, étend les modalités de son droit à l’information et renforce son pouvoir d’audition. Il élargit son champ d’action en lui reconnaissant explicitement la possibilité de traiter des enjeux d’actualité liés au renseignement. Sans interférer dans les opérations en cours, il s’agit de souligner l’intérêt pour la DPR de mener des travaux en prise avec l’actualité, en usant d’un droit d’accès à des informations classifiées, ce qui n’est permis à aucun organe parlementaire.

L’amendement tend également à lui faire transmettre par le Gouvernement, chaque semestre, la liste des rapports de l’inspection des services de renseignement (ISR) et des services d’inspection générale de ministères portant sur les services de renseignement qui relèvent de leur compétence. Pour demander la communication de ces documents, la DPR doit avoir connaissance de leur existence.

La DPR se verrait aussi ouvrir la faculté de demander la communication de tout document, information et élément d’appréciation utiles à l’accomplissement de sa mission. Cette possibilité demeure toutefois encadrée par le besoin d’en connaître de la délégation. La limite vaut également pour les rapports de l’ISR et ceux des services d’inspection générale des ministères.

Si la délégation ne reste destinataire que d’éléments d’information relatifs au plan national d’orientation du renseignement (PNOR), elle pourrait toutefois obtenir du coordonnateur national du renseignement et de la lutte contre le terrorisme qu’il vienne le lui présenter, ainsi que ses évolutions, chaque année.

Enfin, le pouvoir d’audition de la DPR serait élargi à toute personne exerçant des fonctions de direction au sein des services, et non plus restreint aux seules personnes occupant un emploi pourvu en conseil des ministres. Les auditions de ces personnes devront se tenir en présence de leur hiérarchie, sauf si celle-ci y renonce.

M. Ugo Bernalicis. L’amendement CL198 précise notre volonté d’élargir la délégation parlementaire au renseignement, de façon à ce que tous les groupes politiques soient représentés. Il n’est pas vrai qu’à l’heure actuelle, la composition de la délégation soit représentative de l’Assemblée nationale et du Sénat : elle ne comprend qu’une seule personne que l’on puisse classer à gauche de l’échiquier politique – c’est effectivement un sénateur socialiste. Nous ne sommes pas tous du même avis sur ce qu’il convient de faire en la matière. Le renseignement est un sujet éminemment politique, même s’il comprend naturellement des aspects techniques. La stratégie du renseignement reste un élément politique, dont nous devons pouvoir débattre.

Si vous ne faites pas confiance aux représentants des groupes politiques dans la délégation, en refusant qu’ils aient à en connaître, la réciproque est vraie : je ne fais pas confiance, dans l’absolu, à mes collègues des différents groupes. La composition actuelle de la délégation semble trop homogène pour décider de l’augmentation des moyens ou d’entorses – parfois justifiées – aux libertés individuelles, au motif de lutter contre les actes de terrorisme ou de les prévenir.

Nous avions déjà déposé l’amendement CL198 en 2017, notamment. Nous continuerons à le faire et à refuser des dispositifs pour lesquels nous n’avons aucune information directe.

M. Loïc Kervran, rapporteur. Je me réjouis de l’extension des pouvoirs de la délégation parlementaire au renseignement telle que l’a présentée notre collègue de la commission de la défense.

L’amendement CL198 me choque sur plusieurs points. D’abord, il est faux de dire que l’opposition et les groupes minoritaires ne sont pas représentés : l’opposition est représentée, et même de façon majoritaire. Ensuite, vous souhaitez que la délégation puisse donner des instructions aux services de renseignement : c’est méconnaître profondément le principe de séparation des pouvoirs. Enfin, vous proposez que la délégation soit composée de quarante-deux parlementaires, ce qui restreindrait l’effectivité du contrôle parlementaire sur les services.

M. Gérald Darmanin, ministre. Le Gouvernement est favorable à ce que la délégation parlementaire au renseignement ait des moyens et des compétences supplémentaires afin de contrôler l’action du Gouvernement, tout en respectant la séparation des pouvoirs. Je suis donc favorable à l’amendement CL231.

Mme Yaël Braun-Pivet. Les quatre membres de la délégation parlementaire à l’Assemblée nationale ont d’ailleurs cosigné l’amendement CL231.

La commission adopte les amendements identiques.

En conséquence, l’amendement CL198 tombe.

Amendement CL151 de M. Ugo Bernalicis.

M. Ugo Bernalicis. Il s’agit d’un amendement d’appel. Certes, nous avons donné des moyens supplémentaires aux services de renseignement, et c’est tant mieux, mais en laissant au renseignement numérique et technologique et à son analyse une part croissante. Nous souhaiterions connaître la place réservée au renseignement humain, de terrain, physique, concret, qui restera toujours le plus pertinent.

M. Loïc Kervran, rapporteur. Je vous rejoins sur la pertinence du renseignement humain ; tous les services diront qu’il est la clé de nombreuses affaires. Pas un seul outil, pas une seule technique ne suffisent à prévenir un attentat, mais l’humain est très souvent central. La DPR va dans le sens que vous souhaitez : elle travaille depuis plusieurs mois sur la question du renseignement territorial. Le ministre l’a rappelé, les moyens humains ont été considérablement augmentés, en particulier pour la direction générale de la sécurité intérieure (DGSI) et le renseignement territorial (RT).

M. Gérald Darmanin, ministre. Cette majorité a voté les crédits qui ont permis 1 900 recrutements à la DGSI et au RT. Monsieur Bernalicis, vous vous dites attaché au renseignement humain : durant les trois années où j’étais ministre des comptes publics, je vous ai toujours vu voter contre les moyens supplémentaires aux services de renseignement. Je suis donc assez étonné de votre amendement.

M. Ugo Bernalicis. Qu’il est pénible d’entendre un ministre mettre en cause un parlementaire au prétexte que, puisqu’il vote contre le budget, il refuse d’augmenter les moyens de la DGSI ! Pourquoi ne pas dire que je suis contre l’État puisque j’ai voté contre le budget que vous avez proposé ? À force de dire des bêtises comme celle-là, on finit par embrouiller le débat. Vous savez parfaitement pourquoi je ne vote pas le budget : parce que les moyens mis sur la table sont insuffisants. Au sein de la police nationale, notamment, hormis le périmètre dont on parle, les moyens matériels manquent. Souvent, les effectifs ont été augmentés, mais on s’est rendu compte que l’on n’avait pas les moyens d’acheter les ressources nécessaires – armes, gilets pare-balles, bureaux, papier, imprimantes, ordinateurs…

Si vous n’acceptez pas la critique et le vote contre votre budget pour ces raisons, expliquez-moi ce que je dois faire ! Dois-je voter pour et dire qu’en fait je suis contre, car j’aurais préféré que ce soit différent ? Non ! Alors, n’embrouillez pas le débat. Il est déjà suffisamment peu clair comme cela.

M. Gérald Darmanin, ministre. J’ai été ministre des comptes publics pendant trois ans et demi, et j’ai participé à toutes les réunions budgétaires. Vous n’avez pas proposé un seul amendement pour renforcer les moyens des services de renseignement intérieur. Ne faites pas croire que vous voulez davantage de moyens pour les services de renseignement, vous ne l’avez même pas proposé.

La commission rejette l’amendement.

Chapitre III
Dispositions relatives à la lutte contre les aéronefs circulant sans personne à bord présentant une menace

Article 18 (Art. L. 33-3-1 du code des postes et des communications électroniques) : Recours à des dispositifs de brouillage radioélectrique à l’encontre des aéronefs circulant sans personne à bord présentant une menace

Amendement CL141 de M. Éric Ciotti.

M. Loïc Kervran, rapporteur. La mention que propose de supprimer cet amendement a été demandé par le Conseil d’État. On touche là à l’équilibre du texte. Demande de retrait ; à défaut, avis défavorable.

La commission rejette l’amendement.

Elle adopte l’article 18 non modifié.

Chapitre IV
Dispositions relatives aux archives intéressant la défense nationale

Article 19 (Art. L. 212-3 du code du patrimoine) : Accès aux archives publiques

La commission adopte l’amendement rédactionnel CL273 des rapporteurs.

Amendements identiques CL109 de M. Guillaume Gouffier-Cha, CL114 de M. Sébastien Jumel, CL181 de Mme Paula Forteza, CL185 de Mme Marietta Karamanli, CL207 de Mme Émilie Cariou et CL226 de M. Bruno Fuchs.

Mme Marietta Karamanli. L’amendement ne remet pas en cause la possibilité de reporter au-delà de cinquante ans la communication des archives mentionnée aux alinéas 6 à 9. Il prévoit d’inscrire dans la loi un délai plafond de cent ans pour la libre communication des documents. Nous avions déjà abordé cette question lors de l’examen de précédents textes. Il semble essentiel de compléter la rédaction de l’alinéa 5 pour aller dans ce sens.

M. Bruno Fuchs. Il s’agit de trouver un équilibre entre la protection des données et le droit à l’accès aux archives. À chaque fois que l’on réécrit l’Histoire, qu’elle est niée, déformée ou méconnue, cela crée des tensions et porte atteinte à la démocratie. Le rapport sur le Rwanda a permis à ce pays de recréer un début d’histoire commune avec la France. Le Président de la République, en réponse au rapport Stora, a annoncé vouloir améliorer le droit d’accès aux archives. Or l’article 19 restreint ce droit : c’est la raison pour laquelle nous proposons cette série d’amendements.

M. Loïc Kervran, rapporteur. Avis défavorable. On peut avoir besoin de prolonger le délai au-delà de cent ans pour différentes raisons. Tout d’abord, les plans de certaines bases militaires, installées de très longue date, doivent être protégés même au-delà de cent ans, sous peine de compromettre le secret de la défense nationale ; il en va ainsi du château de Brest et de l’Île longue. De même, certaines procédures utilisées par les services de renseignement sont extrêmement anciennes et trouvent leurs racines dans des traditions qui ont peu évolué. Cette limite de cent ans n’est donc vraiment pas adéquate. Enfin, il est toujours possible de contester un refus devant le juge administratif, ce dernier examinant toujours les motifs de refus de transmission de l’État, ce qui est une garantie supplémentaire.

M. Bruno Fuchs. La loi du 3 janvier 1979 sur les archives dispose que des délais de communication doivent être donnés ; or votre projet de loi n’en prévoit aucun. Ainsi, un document pourrait ne jamais être transmis, ce qui serait en contradiction avec l’esprit de la loi de 1979. De plus, on donne à l’administration les moyens de décider si elle souhaite ou non communiquer les archives. Même si vous avez beaucoup amélioré le texte ces dernières semaines, il s’agit tout de même d’une régression, alors que la période est plutôt à l’ouverture de l’accès aux archives, dont le Président de la République a exprimé l’intention. Il y a donc une contradiction entre la volonté politique affichée et cette partie du texte.

M. Jean-Michel Jacques, rapporteur pour avis. Il s’agit au contraire d’une grande ouverture. De très nombreuses archives seront ouvertes au public au bout de cinquante ans, sauf si elles portent sur des informations essentielles à la sécurité de notre pays, comme les plans de centrales nucléaires. Le nombre de ces exceptions sera insignifiant. C’est une très belle avancée, saluée par les associations d’archivistes, qui ont participé à cette réflexion. Je vous trouve un peu dur de dire que les services ne feraient pas le travail que leur prescrit la loi : la communication se fera dans des délais tout à fait raisonnables.

La commission rejette les amendements.

Amendements identiques CL105 de M. Sébastien Jumel, CL107 de M. Guillaume Gouffier-Cha, CL180 de Mme Paula Forteza, CL183 de Mme Marietta Karamanli, CL216 de M. Cédric Villani et CL225 de M. Bruno Fuchs.

M. Loïc Kervran, rapporteur.  Ces amendements sont en réalité déjà satisfaits, car le projet de loi énumère déjà ce qui relève des intérêts fondamentaux de la nation, mais cette précision est bienvenue. Avis favorable.

La commission adopte les amendements.

Amendements identiques CL103 de M. Sébastien Jumel, CL106 de M. Guillaume Gouffier-Cha, CL179 de Mme Paula Forteza, CL182 de Mme Marietta Karamanli, CL217 de M. Cédric Villani et CL224 de M. Bruno Fuchs.

M. Guillaume Gouffier-Cha. L’allongement des délais de communication des archives, dans sa rédaction actuelle, pose problème pour le travail des chercheurs. Cette disposition est encore trop floue, pour trois raisons : le nombre de services potentiellement concernés dépasse celui des services spécialisés dans le renseignement ; les procédures opérationnelles sont définies de façon trop imprécise et concerneraient trop de documents ; enfin, la durée de communication des données est portée au-delà de cinquante ans, voire demeure indéterminée.

L’amendement vise donc à mieux circonscrire les effets de ce nouvel alinéa en apportant deux précisions. Tout d’abord, pour les services qui ne sont pas spécialisés dans le renseignement, l’extension des délais de communication serait limitée aux seuls documents qui concernent spécifiquement les techniques de renseignement visées au titre V du livre VIII du code de la sécurité intérieure, afin d’éviter que tous les documents de ces services aux compétences très larges ne soient soumis aux nouveaux délais de durée indéterminée. Ensuite, il s’agit de contrebalancer l’extension du délai par une limite fondée sur le contenu du document et la gravité des risques que sa divulgation ferait courir à la sécurité nationale.

M. Loïc Kervran, rapporteur. Avis défavorable. La frontière instaurée dans ces amendements entre premier cercle et second cercle ne me semble pas correspondre à la frontière de sensibilité des documents. Les services du second cercle comprennent des services spécialisés de renseignement, comme la direction du renseignement de la préfecture de police de Paris, le service national du renseignement pénitentiaire, le service central du renseignement territorial ou encore la sous-direction de l’anticipation opérationnelle (SDAO) de la gendarmerie.

La commission rejette les amendements.

Elle adopte successivement les amendements rédactionnels CL279, CL250, CL289 et CL284 des rapporteurs.

Amendements identiques CL108 de M. Guillaume Gouffier-Cha, CL113 de M. Sébastien Jumel, CL177 de Mme Paula Forteza, CL184 de Mme Marietta Karamanli, CL208 de Mme Émilie Cariou et CL227 de M. Bruno Fuchs.

M. Guillaume Gouffier-Cha. Il s’agit d’un amendement rédactionnel.

M. Bruno Fuchs. Ces amendements sont issus d’un travail commun avec l’Association des archivistes français, l’Association des historiens contemporanéistes de l’enseignement supérieur et de la recherche, et l’Association Josette et Maurice Audin.

M. Loïc Kervran, rapporteur. L’expression « communicables de plein droit » proposée suscite des débats. Après d’amples discussions avec la communauté des chercheurs et des archivistes, nous sommes parvenus à un équilibre satisfaisant, qui confirme notre approche de liberté dans la communication des archives. Demande de retrait ou avis défavorable.

La commission rejette les amendements.

Elle adopte l’amendement rédactionnel CL282 des rapporteurs.

La commission adopte l’article 19 modifié.


Chapitre V
Dispositions relatives aux outre-mer

Articles 20 à 29

La commission adopte successivement les articles 20, 21, 22, 23, 24, 25, 26, 27, 28 et 29 non modifiés.

2.   Réunion du jeudi 20 mai 2021 à 13 heures 30

Lien vidéo : http://assnat.fr/8K1bvt

La Commission poursuit l’examen du projet de loi relatif à la prévention d’actes de terrorisme et au renseignement (nos 4104, 4153) (MM. Raphaël Gauvain et Loïc Kervran, rapporteurs).

Mme la présidente Yaël Braun-Pivet. Nous reprenons l’examen du projet de loi relatif à la prévention d’actes de terrorisme et au renseignement. Nous avions réservé l’article 5 et les amendements portant article additionnel après l’article 5, ainsi que l’amendement relatif au titre.

Article 5 (précédemment réservé) (art. 706-25-16, 706-25-17, 706-25-18, 706-25-19, 706-25-20, 706-25-21 et 706-25-22 [nouveaux] du code de procédure pénale) : Création d’une mesure judiciaire de prévention de la récidive terroriste et de réinsertion

Amendements identiques CL29 de Mme Marietta Karamanli, CL146 de M. Ugo Bernalicis et CL189 de M. Jean-Félix Acquaviva

Mme Cécile Untermaier. Je ne suis pas personnellement signataire de l’amendement CL29, mais, vu les conditions actuelles, je peux le présenter au nom de mon groupe. Il s’agit d’un amendement de suppression, mais je considère qu’il a pour objet d’engager la discussion.

On connaît l’histoire des dispositions de l’article 5. Nous devons donc faire très attention aux exigences du Conseil constitutionnel. Or, de ce point de vue, une obligation suscite l’interrogation : celle consistant à contraindre à l’établissement de sa résidence en un certain lieu.

M. Raphaël Gauvain, rapporteur. Avis évidemment défavorable. Je rappelle que l’article 5 est une réponse à la préoccupation que suscitent les sortants de prison terroristes. Il fait suite à la censure par le Conseil constitutionnel, l’an passé, de l’article premier de la loi du 10 août 2020 instaurant des mesures de sûreté à l'encontre des auteurs d'infractions terroristes à l'issue de leur peine. Le dispositif nous semble cette fois conforme aux exigences du Conseil, car plus équilibré. Avec l’article 3, nous prolongeons la durée des MICAS ; avec le présent article, nous instaurons des mesures d’accompagnement en sortie de peine. Nos débats nous permettrons de discuter de leur portée compte tenu de l’équilibre constitutionnel.

La Commission rejette les amendements.

Suivant l’avis du rapporteur, elle rejette successivement l’amendement CL23 de Mme Marie-France Lorho, les amendements en discussion commune CL131 de M. Éric Ciotti et CL171 de M. Éric Diard, l’amendement CL138 de M. Éric Ciotti, les amendements en discussion commune CL132 de M. Éric Ciotti, CL172 de M. Éric Diard, CL22 de Mme Marie-France Lorho, CL85 de Mme Emmanuelle Ménard et CL173 de M. Éric Diard (amendements identiques), CL174 de M. Éric Diard.

Elle adopte l’amendement rédactionnel CL249 des rapporteurs.

Suivant l’avis du rapporteur, elle rejette successivement les amendements CL24 de Mme Marie-France Lorho et CL87 de Mme Emmanuelle Ménard.

Amendements identiques CL294 des rapporteurs et CL218 de M. Jean-François Eliaou

M. Jean-François Eliaou. Il s’agit de permettre à l’individu faisant l’objet de la mesure de sûreté de bénéficier non seulement d’une prise en charge psychologique mais également, si nécessaire, d’un accompagnement psychiatrique.

La Commission adopte les amendements.

Elle adopte l’amendement rédactionnel CL251 des rapporteurs.

Suivant l’avis du rapporteur, elle rejette successivement les amendements en discussion commune CL25 de Mme Marie-France Lorho et CL88 de Mme Emmanuelle Ménard et l’amendement CL86 de Mme Emmanuelle Ménard.

Elle adopte l’amendement rédactionnel CL252 des rapporteurs.

Suivant l’avis du rapporteur, elle rejette successivement les amendements CL13 et CL14 de Mme Marie-France Lorho.

Elle adopte l’amendement rédactionnel CL253 des rapporteurs.

Suivant l’avis du rapporteur, elle rejette successivement les amendements CL89 de Mme Emmanuelle Ménard et CL133 de M. Éric Ciotti, les amendements identiques CL90 de Mme Emmanuelle Ménard et CL134 de M. Éric Ciotti, les amendements CL158 de M. Philippe Dunoyer et CL147 de M. Ugo Bernalicis.

Elle adopte l’amendement rédactionnel CL254 des rapporteurs.

Amendements identiques CL202 de M. Dimitri Houbron et CL219 de M. Jean-François Eliaou

M. Jean-François Eliaou. Il s’agit de porter à deux ans la durée initiale de la mesure de sûreté. L’amendement permet néanmoins de prononcer son renouvellement pour une durée maximale d’un an, sans toucher au plafond de cinq ans, voire trois ans, limitant la durée totale de la mesure.

M. Raphaël Gauvain, rapporteur. Ce dispositif mérite d’être retravaillé, car il fragiliserait à l’évidence l’équilibre constitutionnel de l’article. Nous discutons avec le Gouvernement pour trouver une solution. Elle pourrait consister à fixer la durée de la mesure initiale à deux ans en matière criminelle, mais de la maintenir à un an en matière délictuelle. Je vous suggère donc de retirer l’amendement afin de le redéposer en vue de la séance.

Mme la présidente Yaël Braun-Pivet. La question de la durée de la mesure initiale se pose en effet – nous en avions parlé dans le cadre des débats parlementaires sur la loi que vous avez citée, M. le rapporteur, et dont j’étais moi-même la rapporteure l’an passé. Il nous faut donc adopter une position solide à ce sujet ; la distinction qu’évoque le rapporteur peut être une piste de travail.

Les amendements sont retirés.

La Commission adopte successivement les amendements rédactionnels CL255 et CL256 des rapporteurs.

Suivant l’avis du rapporteur, elle rejette successivement les amendements en discussion commune CL175 de M. Éric Diard et CL91 de Mme Emmanuelle Ménard, les amendements identiques CL92 de Mme Emmanuelle Ménard et CL176 de M. Éric Diard et les amendements CL135 de M. Éric Ciotti et CL93 de Mme Emmanuelle Ménard.

Amendement CL159 de M. Philippe Dunoyer

M. Philippe Dunoyer. Toujours pour nous prémunir contre le risque d’inconstitutionnalité, cet amendement vise à préciser que les éléments nouveaux ou complémentaires mentionnés à l’alinéa 10 permettent bien de justifier le renouvellement de la mesure.

Suivant l’avis du rapporteur, la Commission adopte l’amendement.

Elle adopte successivement les amendements rédactionnels CL257 et CL258 des rapporteurs.

Amendement CL160 de M. Philippe Dunoyer

M. Philippe Dunoyer. Le renouvellement de la mesure ne doit pas être prononcé à la dernière minute. Je propose qu’il ne puisse l’être au-delà de deux mois avant la fin de sa durée initiale. Il faut en effet ménager une période de traitement des éléments nouveaux ou complémentaires – dont il serait surprenant qu’ils apparaissent au dernier moment dans un cas de figure où la radicalité a déjà été identifiée à la sortie de prison et où le renouvellement peut être considéré comme nécessaire. Il s’agit d’une précaution supplémentaire.

M. Raphaël Gauvain, rapporteur. Demande de retrait : l’amendement est satisfait par le futur article 706-25-17 du code de procédure pénale.

L’amendement est retiré.

La Commission adopte successivement les amendements rédactionnels CL259 et CL260 des rapporteurs.

Suivant l’avis du rapporteur, elle rejette l’amendement CL94 de Mme Emmanuelle Ménard.

Puis elle adopte les amendements identiques de correction rédactionnelle CL261 des rapporteurs et CL220 de M. Jean-François Eliaou.

Elle adopte ensuite successivement les amendements rédactionnels CL262, CL263, CL265 et CL264 des rapporteurs.

Suivant l’avis du rapporteur, elle rejette l’amendement CL95 de Mme Emmanuelle Ménard.

Amendements identiques CL292 des rapporteurs, CL210 de M. Dimitri Houbron et CL222 de M. Jean-François Eliaou, amendement CL136 de M. Éric Ciotti (discussion commune).

M. Raphaël Gauvain, rapporteur. Les amendements identiques visent à modifier la peine encourue. Le texte prévoit un an d’emprisonnement et 15 000 euros d’amende. Nous vous proposons d’aligner la sanction sur celle qui est prévue en cas de violation d’une MICAS. On passerait ainsi à trois ans d’emprisonnement et 45 000 euros d’amende.

La Commission adopte les amendements identiques.

En conséquence, l’amendement CL136 tombe.

La Commission adopte l’article 5 modifié.

Après l’article 5 (amendements précédemment réservés)

Suivant l’avis du rapporteur, la Commission rejette successivement l’amendement CL137 de M. Éric Ciotti et l’amendement CL7 de M. Emmanuel Maquet, faisant l’objet d’une discussion commune, ainsi que l’amendement CL6 de M. Emmanuel Maquet et l’amendement CL37 de M. Fabien Di Filippo.

Amendements CL112, CL110 et CL111 de M. Didier Paris.

M. Didier Paris. L’amendement CL110 concerne la surveillance judiciaire imposée après leur sortie de prison aux détenus dont on considère qu’ils présentent un risque de récidive. L’article 723-31 du code de procédure pénale prévoit une expertise médicale pour caractériser le risque avéré de récidive. Le procureur national antiterroriste a pointé une difficulté dans ce dispositif : le risque de récidive s’apprécie sur la base d’autres éléments que ceux résultant d’une expertise médicale. Notre excellent rapporteur a quant à lui souligné, à propos des MICAS, que le renseignement pénitentiaire pouvait être un élément complémentaire d’appréciation du risque de récidive. Fort de ces deux analyses, je propose que l’appréciation de la récidive se fasse « par tous moyens », c’est-à-dire à travers un faisceau d’éléments, y compris le comportement du détenu avant sa sortie.

L’amendement CL111 vise à tenir compte d’une décision rendue par le Conseil constitutionnel le 6 septembre 2019 dans le cadre de deux questions prioritaires de constitutionnalité (QPC). Cette décision a abrogé, à compter du 1er juillet 2020, les mesures probatoires pour les détenus condamnés pour actes de terrorisme. Le Conseil constitutionnel a considéré que ces dispositions induisaient une inégalité de traitement entre les étrangers qui faisaient l’objet d’une mesure d’expulsion et les autres détenus. Selon mon analyse, l’abrogation de ces dispositions pourrait conduire à un certain nombre de sorties sèches. Mon amendement, dont la rédaction mérite peut-être d’être précisée – M. le rapporteur s’exprimera sur ce point – vise donc à éviter la sortie de ces détenus sans mesure de contrôle a posteriori, ce qui serait dramatique au vu des objectifs politiques qui sont les nôtres. Je souligne par ailleurs que nous avons déjà dépassé la date fixée par le Conseil constitutionnel, à savoir le 1er juillet 2020. Il y a donc urgence à agir.

L’amendement CL112 est, d’une certaine manière, un amendement de coordination : il s’agit d’inscrire à l’article 720 du code de procédure pénale que la libération sous contrainte n’est pas ouverte aux personnes condamnées pour des faits de terrorisme. Certes, de multiples dispositions amènent à ce résultat, mais elles ne figurent pas en tant que telles dans le code de procédure pénale. Sauf erreur, le projet de loi pour la confiance dans l’institution judiciaire, en discussion devant le Parlement, contient lui aussi une disposition de cette nature. J’ai considéré qu’il fallait utiliser le premier véhicule législatif à notre disposition pour procéder à cette coordination.

M. Raphaël Gauvain, rapporteur. Je partage ces objectifs mais, du fait des délais contraints, nous n’avons pas eu le temps d’évaluer les conséquences de ces amendements avec la chancellerie. Il faut donc y travailler d’ici à la séance. À ce stade, je vous demande de les retirer.

En ce qui concerne l’amendement CL110, la question que vous soulevez avait déjà été évoquée l’année dernière, lors des auditions que nous avions menées dans le cadre de la proposition de loi instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine. Toutefois, nous devons éviter tout risque de nature constitutionnel. Il faut s’assurer également de pas fragiliser l’équilibre trouvé par la loi du 3 juin 2016.

L’amendement CL111 vise à tirer les conséquences de la décision du Conseil constitutionnel que vous avez évoquée. Comme je le disais, il faut y travailler d’ici à la séance.

S’agissant de l’amendement CL112, ma lecture des textes est la même que la vôtre : cette disposition viendrait en coordination de celle qui avait été votée en 2016. Celle-ci avait supprimé toutes les remises et aménagements de peine pour les personnes condamnées pour terrorisme. Toutefois, là encore, il convient de s’assurer que la coordination sera adéquate.

M. Jean-François Eliaou. L’amendement CL112 mentionne les articles 421-1 à 421-6 du code pénal, c’est-à-dire les dispositions concernant le terrorisme. Les articles 3 et 5 du projet de loi s’y réfèrent également, mais en excluant les infractions définies aux articles 421-2-5 et 421-2-5-1, relatives à l’apologie et à la promotion du terrorisme. Votre amendement inclut-il ces infractions ? Selon moi, par souci de cohérence avec le reste du texte, il vaudrait mieux les en exclure.

Par ailleurs, comment cet amendement s’inscrirait-il dans l’économie générale du texte – je pense en particulier aux mesures d’insertion prévues à l’article 5 et aux mesures de suivi, à l’article 3 ?

M. Didier Paris. Il ne faut en effet pas intégrer les dispositions dont vous parlez, pour préserver la cohérence du texte. Ce sont très clairement les faits de terrorisme en eux-mêmes pour lesquels la libération sous contrainte n’est pas acceptable – principe que fixent déjà les lois de 2016. Je ne vois pas l’intérêt d’aller plus loin. Cet amendement ne vise pas non plus à détricoter les textes qui fondent notre réponse concernant les personnes ayant commis des actes de terrorisme et qui sortent de prison. Il s’agit simplement d’opérer une coordination entre le code pénal et le code de procédure pénale, car les dispositions actuelles sont disparates.

M. Raphaël Gauvain, rapporteur. Je suis parfaitement d’accord : il s’agit d’une coordination.

Pour répondre à votre première question, monsieur Eliaou, le Conseil constitutionnel a déjà jugé que les délits d’apologie et de provocation au terrorisme ne pouvaient pas être soumis aux mêmes dispositions que les actes de terrorisme.

M. Didier Paris. Il me semble que l’amendement CL112 aurait pu être adopté en l’état, mais je veux bien que l’on opère les vérifications demandées par M. le rapporteur. Mon objectif est non pas de créer des difficultés mais de trouver des solutions. Si nous aboutissons à une rédaction satisfaisante d’ici à la séance, je ne vois aucun inconvénient à retirer mes amendements à ce stade.

Les amendements sont retirés.

Suivant l’avis du rapporteur, la Commission rejette l’amendement CL104 de M. Ugo Bernalicis.

Titre

Suivant l’avis du rapporteur, la Commission rejette l’amendement CL99 de Mme Emmanuelle Ménard.

La Commission adopte l’ensemble du projet de loi modifié.

Mme la présidente Yaël Braun-Pivet. Le projet de loi sera examiné dans l’hémicycle à compter du 1er juin.

Mes chers collègues, je vous remercie de votre présence assidue.

*

*     *

En conséquence, la commission des Lois constitutionnelles, de la législation et de l’administration générale de la République vous demande d’adopter le projet de loi relatif à la prévention d’actes de terrorisme et au renseignement (nos 4104, 4153), dans le texte figurant dans le document annexé au présent rapport.

3.   Réunion du mardi 18 mai 2021 à 8 heures 30 (commission de la Défense)

Lien vidéo : http://assnat.fr/6J8CZ7

Mme la présidente Françoise Dumas. Mes chers collègues, nous examinons ce matin les articles 7 à 19 du projet de loi relatif à la prévention d’actes de terrorisme et au renseignement, que va nous présenter notre rapporteur pour avis, Jean-Michel Jacques.

Le projet de loi a été renvoyé au fond à la commission des lois, qui a auditionné hier le ministre de l’intérieur et le garde des Sceaux. Cette commission commencera l’examen des articles demain matin, à neuf heures, puis la discussion en séance publique aura lieu les 1er et 2 juin. Ce calendrier serré – il l’est d’autant plus qu’une partie des articles n’a été ajoutée au projet de loi initial par lettre rectificative que mercredi dernier – explique l’horaire quelque peu inhabituel de notre réunion.

J’ai souhaité que notre commission se saisisse des dispositions relatives au renseignement car elle est au premier chef concernée par les enjeux de cette politique publique. Je tiens à le souligner en préambule : le seul objectif n’est pas la prévention d’actes de terrorisme. Cette politique vise aussi à garantir l’indépendance nationale, les intérêts majeurs de notre politique étrangère et les intérêts économiques, industriels et scientifiques essentiels de la France, mais aussi à assurer la prévention des atteintes à la forme républicaine des institutions, la prévention des violences collectives, de la criminalité et de la délinquance organisées, et enfin la prévention de la prolifération des armes de destruction massive.

Le ministère des Armées contribue pleinement à cette politique, en s’appuyant sur trois services : la direction générale de la sécurité extérieure, la direction du renseignement et de la sécurité de la défense et la direction du renseignement militaire.

Notre commission suit de près l’action du ministère en matière de renseignement : nous avons remis l’an dernier, de concert avec la commission des lois – Loïc Kervran était alors notre rapporteur –, un rapport d’information sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement. Nous avons mené, par ailleurs, entre le mois de février et la semaine dernière, un cycle d’auditions préparatoires à l’examen du présent projet de loi. Cela nous a conduits à auditionner le coordonnateur national du renseignement et de la lutte contre le terrorisme, Laurent Nuñez, les trois chefs des services de renseignement rattachés au ministère des Armées que j’ai cités, le directeur général de la sécurité intérieure, le sous-directeur de l’anticipation opérationnelle de la gendarmerie nationale, la directrice des affaires juridiques du ministère des Armées et, la semaine dernière, le président de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Je crois pouvoir dire que notre commission est pleinement informée des enjeux de ce projet de loi.

Le travail de notre commission est complété par celui de la délégation parlementaire au renseignement (DPR), que je préside et qui comprend parmi ses membres plusieurs commissaires de la défense.

Le contrôle parlementaire sur la politique publique du renseignement est au cœur des préoccupations de la DPR. Les députés qui en sont membres ont déposé un amendement multipartisan qui vise à renforcer ses prérogatives en matière de contrôle. Je reviendrai plus en détail sur cet amendement au moment de son examen.

Je souhaite également rendre un hommage appuyé à tous nos agents, civils et militaires, des services de renseignement. Ils agissent dans l’ombre au service de la France, parfois jusqu’au sacrifice suprême. On ne leur rendra jamais trop hommage.

Deux autres thématiques entrent dans le cadre de notre saisine. L’une est relative à la lutte contre les drones présentant une menace, que je laisserai à notre rapporteur le soin de présenter, et l’autre à l’accès aux archives, qui nécessite de trouver un équilibre entre deux exigences légitimes : la liberté d’accès aux archives, qui est à mes yeux un élément constitutif de tout régime démocratique, mais aussi la nécessaire protection du secret de la défense nationale qui est, pour sa part, un élément constitutif indispensable de notre sécurité. L’équilibre proposé, au sujet duquel des chercheurs ont été consultés – j’en ai moi-même reçu beaucoup, pour écouter leurs préoccupations – me paraît un bon compromis allant dans le sens d’une libéralisation de l’accès aux archives tout en prenant en compte certains impératifs du secret de la défense nationale.

M. Jean-Michel Jacques, rapporteur pour avis. Nous examinons ce matin, pour avis, les chapitres II, III et IV du projet de loi relatif à la prévention des actes de terrorisme et au renseignement, qui concernent respectivement la politique publique du renseignement, la lutte contre les drones présentant une menace et les archives intéressant la défense nationale.

Le contexte sécuritaire est bien connu de tous. C’est celui de la guerre hybride, qui fait du continuum sécurité-défense un enjeu plus que jamais crucial pour la sécurité de nos concitoyens. La ministre des Armées le rappelait le 1er février dernier à Orléans : « Le terrorisme est la menace la plus meurtrière à laquelle nous faisons face aujourd’hui. »

L’ensemble du ministère des Armées s’est mobilisé et adapté pour faire face à une menace terroriste globale, par son engagement dans les opérations extérieures – Chammal au Levant, Barkhane au Sahel – et intérieure – Sentinelle –, mais aussi dans les nouveaux champs de conflictualité, comme le cyber et la lutte informationnelle.

 Si le terrorisme constitue la première des menaces, il importe de rappeler que la politique publique du renseignement n’a pas pour seule finalité la prévention d’actes de terrorisme. Vous l’avez souligné, madame la présidente.

Il est important dans ce contexte, vous en conviendrez, que nos services de renseignement – ceux du ministère des Armées mais aussi ceux des autres ministères, en particulier la direction générale de la sécurité intérieure (DGSI) – disposent de moyens efficaces pour mener leur action, surtout que les services d’autres États, ou proto-États, agissent, eux, sans cadre légal et d’une façon totalement désinhibée. Renforcer l’efficacité des services, tel est le sens du projet de loi.

Je commencerai par présenter brièvement les dispositions relatives à la politique publique du renseignement.

Le législateur a adopté le 24 juillet 2015 un texte novateur en la matière. Cette loi définit les modalités de recours aux techniques de renseignement. L’usage de ces dernières ne peut être autorisé que par le Premier ministre, après avis d’une autorité administrative créée en 2015, la CNCTR. La loi a également établi un contrôle juridictionnel, en instituant une formation spécialisée au sein du Conseil d’État. Enfin, la CNCTR exerce un contrôle a posteriori sur le respect, par les services de renseignement, des autorisations délivrées par le Premier ministre. C’est un cadre qui protège à la fois les libertés de nos concitoyens et les agents de nos services de renseignement puisque leur action est légitimée par la loi. Ce cadre légal équilibré a nécessité – il faut le souligner – que les services se réorganisent et mobilisent de la ressource humaine et financière pour se conformer à la loi.

La loi de 2015 est considérée aussi bien par le Gouvernement que par la CNCTR comme un cadre « éprouvé et approuvé » dont il importe – j’insiste beaucoup sur ce point – de maintenir l’architecture et l’équilibre, entre respect des libertés et garantie de l’efficacité de nos services au profit de la sécurité nationale. Les articles 7 à 17 maintiennent cet équilibre et le consolident. Ils apportent des compléments à la loi et visent à renforcer les moyens de nos services de même que le contrôle de la CNCTR. Je distinguerai trois types de dispositions.

Tout d’abord, le projet de loi apporte des ajustements aux dispositifs existants.

Un premier ensemble de mesures d’ajustement vise à encadrer, d’une part, les conditions dans lesquelles les services peuvent exploiter les renseignements pour une finalité différente de celle qui en a justifié le recueil et, d’autre part, le partage de renseignement.

L’article 7 favorise ainsi la coopération entre les services pour éviter tout « trou dans la raquette » et restreindre l’usage de techniques intrusives.

Dans le même ordre d’idées, l’article 17 organise les échanges d’information entre les services judiciaires et les services de renseignement dans le cadre de la lutte contre la cybercriminalité et la criminalité organisée, ainsi qu’entre les services judiciaires et l’Agence nationale de la sécurité des systèmes d’information. Je me réjouis de cette mesure tendant à renforcer la synergie entre les enquêtes judiciaires et le renseignement administratif.

L’article 8, quant à lui, autorise la conservation de données collectées pendant une durée de cinq ans à de strictes fins de recherche et développement. Cette disposition permettra d’« entraîner » les programmes d’intelligence artificielle et ainsi de faire face à l’augmentation massive du volume de données captées dans un contexte de numérisation de la société.

L’article 9 harmonise les durées d’autorisation de recours aux techniques de recueil et de captation de données informatiques. C’est une mesure de simplification qui me paraît de bon sens.

L’article 10 étend les possibilités de réquisition des opérateurs de communications électroniques s’agissant du recueil et de la captation de données informatiques ainsi que des IMSI-catcher, compte tenu du déploiement en cours de la 5G.

L’article 12 vise à pérenniser la technique de l’algorithme, jusque-là expérimentale. Le Gouvernement a en effet présenté au Parlement, l’an dernier, un bilan concluant à l’efficacité de ce dispositif pour prévenir les actes terroristes.

L’article 13 étend cette technique algorithmique aux adresses internet. Actuellement, les trois algorithmes utilisés ne s’étendent qu’aux factures détaillées, les fameuses métadonnées. Une extension aux adresses internet me paraît indispensable car la communication s’effectue de plus en plus sur la toile et de moins en moins par téléphone. Cette extension aux URL est particulièrement utile pour détecter des menaces du bas du spectre, c’est-à-dire, concrètement, des signaux faibles de radicalisation chez des individus inconnus des services et qui passent très vite à l’acte, avec peu ou pas de moyens. Le dispositif est assorti de plusieurs garanties. Tout d’abord, la technique de l’algorithme se limite à la prévention du terrorisme. En outre, comme le prévoit le droit en vigueur, la levée de l’anonymat des personnes détectées n’est possible qu’en cas de menace caractérisée et après autorisation du Premier ministre, accordée après avis de la CNCTR. Le dispositif est donc sérieusement bordé.

Enfin, l’article 14 étend la possibilité de recueil de données en temps réel aux adresses internet. Ces données ne pourront être conservées que pendant 120 jours. Une telle mesure paraît cohérente avec l’extension du dispositif de l’algorithme à ces mêmes URL.

Le deuxième type de mesures vise à préparer l’avenir en adaptant la loi aux évolutions technologiques – en l’occurrence, à la technique des communications satellitaires. Vous savez sans doute que plusieurs opérateurs ont le projet de mettre en orbite des milliers de satellites de télécommunications. C’est pourquoi l’article 11 prévoit à titre expérimental la possibilité de procéder à des interceptions de sécurité sur les communications satellitaires, au même titre que sur les communications téléphoniques. Le dispositif retenu consiste à créer une nouvelle modalité d’interception de correspondances qui sera mise en œuvre directement à l’aide d’un dispositif ou d’un appareil de captation, sans que l’opérateur réponde à une réquisition d’interception.

Enfin, un troisième ensemble de mesures en matière de renseignement vise à tirer les conséquences de l’arrêt French Data Network rendu par le Conseil d’État le 21 avril dernier, selon lequel la conservation généralisée des données est aujourd’hui justifiée par la menace grave pesant sur la sécurité nationale.

L’article 15 définit les modalités de conservation des données de connexion en cas de menace grave, actuelle ou prévisible sur la sécurité nationale. Il prévoit notamment une obligation de conservation généralisée et indifférenciée des données de connexion pour des motifs tenant à la sauvegarde de la sécurité nationale. Cette conservation sera strictement encadrée.

L’article 16 renforce le contrôle exercé par la Commission nationale de contrôle des techniques de renseignement (CNCTR). Il prévoit que si le Premier ministre autorise le recours à une technique de renseignement en dépit d’un avis défavorable de la Commission, la formation spécialisée du Conseil d’État est immédiatement saisie par le président de la Commission. Le juge administratif doit alors se prononcer dans les vingt-quatre heures et l’autorisation du Premier ministre est suspendue, sauf cas d’urgence.

Le troisième chapitre concerne la lutte contre les drones présentant une menace. L’article 18 prévoit de rendre inopérant l’équipement radioélectrique des drones considérés comme malveillants par les services de l’État concourant à la sécurité intérieure, à la défense nationale et au service public de la justice. La neutralisation sera autorisée aux seules fins de prévenir les menaces pour la sécurité des personnes et des biens ou le survol d’une zone en violation d’une interdiction.

Le quatrième chapitre concerne les archives intéressant la défense nationale. Ce chapitre, constitué de l’article 19, modifie l’article L. 213-2 du code du patrimoine pour clarifier le régime de communicabilité des archives classifiées dans le sens d’une plus grande ouverture au bénéfice de l’ensemble des usagers des services d’archives, en particulier des chercheurs et des historiens. Le cadre proposé permet de garantir la protection des documents les plus sensibles pour la défense nationale, notamment ceux des services de renseignement, vis-à-vis des puissances étrangères ou des organisations qui seraient hostiles à notre pays.

Cette ouverture comporte trois avantages incontestables pour les services d’archives, pour les chercheurs et les historiens, pour les membres des services de renseignement et pour les citoyens et leur sécurité. Le premier est l’accès facilité aux archives. En rendant communicable l’écrasante majorité des documents classifiés datant de plus de cinquante ans, ce dispositif va alléger de manière considérable la charge pesant actuellement sur les services publics d’archives pour la préparation matérielle des demandes de déclassification, leur suivi et le démarquage des documents concernés.

En outre, la modification du code du patrimoine proposée par le projet de loi permettra aux agents des services publics d’archives d’écarter le risque pénal de compromission associé à la communication de documents portant un timbre de classification. Cette mesure aura pour conséquence une ouverture très importante des archives classifiées. Plusieurs centaines de milliers de documents seront ouverts, alors qu’actuellement leur communication n’est possible qu’après une déclassification formelle et un démarquage préalable. Le service historique de la défense estime que la mesure permettra l’ouverture de 650 000 dossiers.

C’est une réelle avancée car la situation actuelle obère les ressources des services d’archives et provoque la paralysie de nombre de travaux de recherches historiques portant sur la Seconde guerre mondiale, la guerre d’Algérie et la Guerre froide. En tant que rapporteur, je considère que la demande des historiens, des étudiants et du monde de la recherche a été ici pleinement prise en compte par le Gouvernement.

Le deuxième avantage est une protection plus grande pour les membres des services du renseignement.

Enfin, le troisième et dernier avantage n’est pas des moindres. Les nouvelles dispositions permettront une meilleure protection du citoyen, grâce à une mention explicite des documents dont la communication pourrait être préjudiciable à leur sécurité dans quatre cas : les plans de centrales nucléaires, de barrages hydrauliques, d’infrastructures militaires ; les matériels de guerre ; les procédures opérationnelles des services de renseignement ; le système de contrôle gouvernemental de la dissuasion nucléaire. Si la modification proposée du code du patrimoine est adoptée, les délais de consultation seront significativement réduits.

Cette modification est plus qu’une clarification juridique, elle permet de respecter deux principes de valeur constitutionnelle. Le secret de la défense nationale, qui contribue à l’exigence constitutionnelle de protection des intérêts fondamentaux de la nation, doit, dans le cas des archives, être concilié avec l’impératif constitutionnel du droit d’accès aux archives publiques. Dans ce projet de loi, le secret de la défense nationale reste un outil plus que jamais conciliable avec la démocratie et l’État de droit.

En conclusion, chers collègues, je souhaiterais rendre un hommage appuyé à nos agents des services de renseignement, civils et militaires. Ils agissent dans l’ombre et avec abnégation pour la sécurité de nos concitoyens. Soyons leurs fervents défenseurs et n’oublions jamais ceux morts pour la France, parfois dans l’anonymat.

Mme Françoise Ballet-Blu. Monsieur le rapporteur, je vous remercie pour votre exposé exhaustif. Vous avez mis en valeur les instruments de prévention dont nous disposons, afin de lutter contre une menace terroriste qui demeure très élevée sur l’ensemble du territoire. Comme vous l’avez démontré, il est important de rappeler que le projet de loi vise à pérenniser et à compléter les dispositions de la loi renforçant la sécurité intérieure et la lutte contre le terrorisme, promulguée par le Président de la République en 2017. Le texte avait instauré de nouvelles mesures de police administrative, inspirées de l’état d’urgence. Ses dispositions ont démontré leur grande utilité opérationnelle, que ce soit en amont de l’ouverture d’une procédure judiciaire pour assurer le suivi d’une personne manifestant des signes de radicalisation ou à l’issue de la détention d’une personne condamnée pour une infraction à caractère terroriste. Le nombre mesuré de contrôles et les faibles taux de contestation des jugements justifient une telle pérennisation.

Malgré cela, il existe certaines réserves. La Commission nationale de l’informatique et des libertés (CNIL) a ainsi estimé nécessaire d’encadrer plus strictement les dispositifs prévus par le projet de loi. Nombre de ses recommandations ont été prises en compte par le Gouvernement et il appartient désormais au législateur de définir les contours de cet équilibre au regard des exigences constitutionnelles et européennes. Quelles sont les mesures prévues pour garantir un équilibre entre les impératifs légitimes de sécurité et le respect de la vie privée de nos concitoyens ?

M. Claude de Ganay. Ce projet de loi est l’aboutissement de différentes expérimentations instaurées par la loi relative au renseignement de 2015. Transcrire dans la loi la réalité du terrain était important, compte tenu notamment du besoin qu’ont les services de partager entre eux les informations qu’ils collectent, l’ennemi pouvant venir de l’extérieur comme de l’intérieur. De plus, l’évolution rapide des technologies de communication, accessibles à tout un chacun, comme la 5G ou les communications satellitaires, obligent nos services à s’adapter constamment afin de les intercepter. Rappelons que trente-trois projets d’attentat ont été déjoués depuis 2017. L’interception des communications permet de les tuer dans l’œuf, sauvant des vies et évitant à notre pays de sombrer un peu plus dans le séparatisme qui le secoue.

Par ailleurs, cette loi tire les conséquences de la bonne décision, rendue par le Conseil d’État le 21 avril dernier, confirmant que l’état de la menace pour la sécurité nationale justifiait le recours à une conservation généralisée des données. Il est capital que la France conserve toute sa souveraineté juridique en la matière et ne capitule pas face à la Cour de justice de l’Union européenne, démontrant que nous sommes tout à fait capables d’assurer les libertés fondamentales de nos concitoyens, tout en répondant à l’impératif de leur sûreté.

Enfin, pour ce qui est de la délégation parlementaire au renseignement, créée sous Nicolas Sarkozy et dont j’ai l’honneur de faire partie, je qualifierai l’amendement que nous présentons avec Mmes les présidentes des commissions de la défense et des lois et M. Loïc Kervran d’avancée majeure concernant le contrôle parlementaire dans le domaine du renseignement. En effet, si les services de renseignement ne peuvent pas être, par essence, transparents envers la population de manière générale, il est d’autant plus important qu’ils le soient pour quelques-uns de leurs représentants, par ailleurs dûment habilités. L’extension du domaine du renseignement et la complexification des techniques employées, qu’il nous appartiendra de voter, implique, pour rassurer les Français quant à d’éventuelles dérives, qu’un contrôle accru et approfondi soit assuré par le Parlement. J’espère que le Gouvernement lui apportera un avis favorable : c’est l’occasion, maintes fois ratée durant ce quinquennat, d’accorder au Parlement toute la place que la Constitution lui a conférée.

Pour conclure, je n’exprime aucune réserve particulière concernant les articles sur lesquels nous sommes saisis pour avis. J’ai pu constater le professionnalisme des hommes et des femmes des services protégeant nos concitoyens. C’est notre rôle de parlementaires de leur fournir les outils nécessaires à la bonne réussite de leur mission.

Mme Josy Poueyto. Monsieur le rapporteur, je vous remercie d’avoir réaffirmé l’importance du sujet du projet de loi dans votre très instructif propos introductif. Je m’associe, au nom de mon groupe, aux félicitations et aux remerciements adressés aux agents du renseignement.

Il y a quelques jours, la CNIL a publié ses avis concernant le projet de loi relatif à la prévention d’actes de terrorisme et au renseignement. Elle y souligne la nécessité d’accompagner les moyens dont disposent nos services de renseignement de garanties contre les atteintes qui pourraient être portées à la vie privée des personnes concernées. Elle a également souligné l’impossibilité pour elle de se prononcer sur la pérennisation de la technique dite de l’algorithme, notamment abordée à l’article 12 du projet de loi, « le bilan détaillé étant couvert par le secret de la défense nationale et n’étant accessible qu’à la Commission nationale de contrôle des techniques de renseignement (CNCTR) et à la délégation parlementaire au renseignement ».

Elle poursuit ainsi, dans sa synthèse sur le projet de loi : « En 2015, une nouvelle technique de renseignement a été créée afin de détecter automatiquement les connexions téléphoniques ou sur internet susceptibles de révéler une menace terroriste. […] La CNIL a également souligné que l’extension de cette technique aux adresses des sites internet, les URL, en modifie fortement la portée. Elle a demandé qu’une telle extension fasse à nouveau l’objet d’une phase expérimentale, sans être suivie sur ce point par le Gouvernement. » Il s’agit en effet d’une technique pour le moins intrusive, qui analyse l’ensemble des données d’un groupe de personnes au détriment d’une surveillance ciblée.

Quel est votre avis, monsieur le rapporteur, sur la pérennisation de ce dispositif ? Les techniques traditionnelles ne sont-elles pas suffisantes ?

M. Thomas Gassilloud. Je remercie M. le rapporteur pour le travail et pour la présentation qu’il vient de faire, ainsi que Mme la présidente pour la saisine pour avis de la commission de la défense, qui semble toute naturelle étant donné que, parmi les six services du premier cercle, trois dépendent du ministère des Armées : DGSE, DRM et DRSD. On pourrait même imaginer un monde dans lequel la commission de la défense serait saisie au fond sur ce genre de texte qui concerne directement notre sécurité dans le cadre du continuum sécurité-défense. Dans cette attente, nous pouvons compter sur Loïc Kervran, qui nous représente dignement au sein de la commission des lois comme rapporteur.

Cela a été rappelé, trente-deux attentats ont été déjoués depuis 2017, ce qui nous rappelle que la menace terroriste se situe toujours à un niveau élevé, et que bien qu’étant la plus emblématique, elle n’est pas la seule. C’est dans ce contexte qu’il nous revient d’étudier le projet de loi relatif à la prévention d’actes de terrorisme et au renseignement, et plus précisément ses chapitres « Dispositions relatives au renseignement », « Dispositions relatives à la lutte contre les aéronefs circulant sans personne à bord présentant une menace » et « Dispositions relatives aux archives intéressant la défense nationale ».

L’apport des nouveaux dispositifs autorisés par ce texte, tels que la technique algorithmique, l’intégration des URL dans le champ des données pouvant faire l’objet d’une détection en temps réel, l’évolution de la conservation des données ou le partage de l’information entre services sont autant d’outils devant figurer dans la palette de nos services.

Il est de notre responsabilité de donner à ceux qui travaillent dans l’ombre les moyens dont ils ont besoin pour protéger le territoire national ainsi que nos compatriotes et de sécuriser leurs usages.

Pour ces raisons, le groupe Agir ensemble votera sans réserve l’ensemble des articles dont nous sommes saisis.

Enfin, de plus en plus de textes, de données et de vidéos transitent par des messageries instantanées, le plus souvent cryptées. Monsieur le rapporteur, quel est votre avis sur le périmètre des données que nous sommes en mesure de collecter sur ces messageries puisque ceux qui veulent se cacher et ne pas dévoiler leurs projets utilisent de moins en moins des réseaux ouverts ? Pouvez-vous nous dresser un état des lieux de la manière dont nous sommes légalement en mesure de faire du renseignement sur ces messageries cryptées ?

Mme la présidente Françoise Dumas. Pour que nous nous saisissions au fond, il faudrait que la commission de la défense puisse aussi s’occuper de la sécurité intérieure, ce qui est un autre débat, qui nous dépasse largement. Nous avons cependant gentiment prêté à la commission des lois notre collègue Loïc Kervran, afin qu’il puisse mettre toutes ses compétences à son service.

M. Yannick Favennec-Bécot. Je vous remercie, monsieur le rapporteur, pour ce rapport très complet et me réjouis que notre commission ait été saisie pour avis de ce projet de loi.

Le groupe UDI et Indépendants considère qu’il s’agit d’un texte à la fois important et nécessaire qui permettra à la France de lutter plus efficacement contre la principale menace meurtrière qui guette notre pays : le terrorisme islamiste.

Nous le savons ici, et malheureusement plus que d’autres, la menace terroriste est particulièrement mouvante et de plus en plus difficile à détecter. Le ministre de l’Intérieur l’a d’ailleurs rappelé hier après-midi en commission des lois : aucun des auteurs des neuf derniers attentats qui ont frappé la France n’était connu des services de renseignement français. Il est donc urgent de donner à nos services les moyens d’identifier plus précocement les signaux faibles, tout en renforçant leur capacité opérationnelle, afin de gagner en précision, en efficacité, et, bien sûr, en indépendance.

Les dispositions de ce projet de loi, telles que la pérennisation de l’autorisation de recourir à la technique de l’algorithme, l’extension de la surveillance algorithmique aux URL, l’échange de renseignements entre les différents services ou l’interception de correspondances émises ou reçues par la voie satellitaire permettront, à condition qu’elles soient bien encadrées et que tous les doutes soient levés quant à leur constitutionnalité, de répondre à l’évolution rapide des technologies et des comportements.

De même, le régime dérogatoire de conservation des données dont bénéficieront nos services de renseignement permettra d’améliorer les outils d’intelligence artificielle dont ils disposent. Si cela va assurément dans le bon sens, notre groupe considère que des garde-fous doivent être posés afin que ces dispositions, bien que nécessaires, malheureusement, ne se transforment pas un jour en armes contre toutes nos libertés.

Je me joins pour conclure à vos propos, madame la présidente, ainsi qu’à ceux de notre rapporteur, pour remercier tous nos agents du renseignement pour leur engagement et pour leur dévouement, parfois au péril de leur vie. J’ai bien sûr une pensée toute particulière pour ceux qui y ont, justement, laissé la leur.

M. André Chassaigne. Je vous remercie tout d’abord, madame la présidente, monsieur le rapporteur, pour vos interventions préliminaires qui ont apporté des éclaircissements très intéressants, ce que je vous reproche d’ailleurs, car vous avez répondu par anticipation à des questions que je souhaitais poser.

Je précise que mon groupe n’a pas encore étudié le projet de loi : il le fera tout à l’heure. Je ne m’exprimerai donc pas sur son vote.

Une question de forme en préalable – même si vous n’y êtes pour rien, madame la présidente. Tout d’abord, le recours à la procédure accélérée évite un débat approfondi, ce que nous regrettons à chaque fois. En outre, nous n’avons eu connaissance de la lettre rectificative que le 12 mai au soir – et je ne l’ai découverte que le samedi suivant, après avoir travaillé sur le texte – et les amendements devaient être déposés avant dix-sept heures le vendredi, en plein week-end de l’Ascension ! Tout cela n’est pas très respectueux du travail parlementaire ni une bonne façon de travailler.

Sur le fond, je commencerai par poser une question qui ne concerne pas directement les articles qui sont soumis à notre analyse aujourd’hui : quelle est la définition des terroristes ? Ainsi, vers chez moi, trois gendarmes ont été tués par un loup plus ou moins solitaire, survivaliste et chrétien, allant à l’église tous les dimanches. Peut-on le considérer comme un terroriste ? Il faut éclaircir ce point car de plus en plus de gens peuvent être considérés comme dangereux dans notre pays, notamment dans les territoires ruraux. Il y a à cet égard des « trous dans la raquette ». Le problème du partage des renseignements entre différents services se pose très concrètement.

Il s’agit ici d’ancrer dans le droit commun des dispositifs de renforcement du pouvoir exécutif, avec l’extension des pouvoirs de police administrative et l’anticipation – on peut s’interroger sur ce point – de la répression de comportements que l’on considère comme potentiellement dangereux. On est donc sur le fil du rasoir entre, d’un côté, l’efficacité du renseignement et la lutte contre le terrorisme, et, de l’autre, les libertés individuelles et la protection de la vie privée. Je crois que cette préoccupation traverse tous les groupes. Il est bon d’en être conscient alors que les mesures proposées dans ce texte, à travers l’inclusion des adresses URL, permettront de voir les adresses web qui ont pu être consultées par des internautes.

Enfin, j’étais dans un premier temps interrogatif sur l’article 19 du projet de loi relatif à l’accès aux archives. Or il est vrai qu’il apparaît désormais globalement suffisant et de nature à lever certaines inquiétudes. Quelques amendements de précision semblent avoir été déposés de façon transpartisane. En tout cas, contrairement à ma première approche, je le crois à présent équilibré.

M. Jean Lassalle. Effectivement, c’est un texte qui interroge beaucoup. Comme nous l’avons souvent souligné au sein de cette commission, le danger change et ne cesse de changer, et comme vient de le pointer André Chassaigne, comment définir un terroriste ? Le danger peut venir de partout et à n’importe quel moment. C’est vrai en France et dans le monde entier. Une telle situation s’explique par le manque de sens de nos vies, par la montée du désespoir et par l’absence de repères, qui se sont estompés progressivement.

En ce qui concerne la défense, l’espionnage et le contre-espionnage doivent être une priorité absolue, en attendant que le bon sens ait quelque chance de revenir – je pense qu’il reviendra. Mais comment y parvenir sans modifier un peu plus profondément notre manière de faire ? Peut-on le faire vraiment avec les Turcs ou avec les Russes ? Si j’en crois quelques agents qui ont fait ce travail et qui sont à la retraite, les mauvais coups viennent parfois autant des amis potentiels que des ennemis, car on attend ces derniers. Cela est vrai même des Américains, dont la ligne n’est pas très claire. En la matière, il y a une réflexion politique à conduire à un très haut niveau. Je ne sais pas vraiment qui sont les alliés sur lesquels on peut s’appuyer. Il faut par ailleurs – beaucoup d’efforts sont faits dans ce sens – renforcer les services et les faire travailler tous ensemble, en y associant les forces vives de la Nation.

M. Jean-Michel Jacques, rapporteur pour avis. Le projet de loi doit trouver ses équilibres et être bordé. Il renforce systématiquement la position de la CNCTR : si le Premier ministre ne suit pas les avis de la Commission, celle-ci doit saisir le Conseil d’État, qui statuera dans les vingt-quatre heures. Il importait, dans la construction du projet de loi, de trouver un équilibre entre l’efficacité et un contrôle, qui soit sérieusement bordé.

Claude de Ganay a mentionné que le texte recherchait l’efficacité tout en gardant le bon équilibre. Je le remercie pour son soutien, et ne suis pas étonné de sa position.

Les techniques traditionnelles ne suffisent pas. Il est donc nécessaire d’étendre les recherches aux URL, pour détecter les signaux faibles, qui passent souvent sous les radars. Cette nouvelle technique permet de déceler des signes d’une radicalisation, qui se produit parfois de manière discrète, sur internet, tant dans les recherches d’informations des auteurs d’actes terroristes que dans leur communication.

L’expérimentation a montré son utilité. Elle a fait l’objet d’un rapport au Parlement, l’année dernière ; un autre sera remis à la fin du mois de juin. La CNCTR assure un contrôle de l’algorithme : il faut compter sur son sérieux. Il semble nécessaire de pérenniser l’algorithme. L’étendre aux URL sera un gage d’efficacité.

Quant aux messageries cryptées – Whatsapp, Telegram, Signal – que Thomas Gassilloud a évoquées, elles représentent un problème technique majeur. Nos services de renseignement disposent de laboratoires de recherche et de développement, et améliorent continuellement leurs techniques d’investigation, de façon à se mettre au niveau de l’utilisation que des terroristes peuvent faire de ces messageries. À ce stade, cela n’appelle pas de réponse sur le plan juridique. La question est cependant d’actualité : nos services travaillent sur le sujet.

Le président Chassaigne l’a souligné, la définition du terrorisme est délicate. Dans les livres d’histoire, on voit que le terme a pu être utilisé pour caractériser des profils différents. En 2021, nos institutions, ceux qui nous protègent, examinent les actes et les intentions des personnes. Il faut se fonder sur les faits plutôt que regrouper des individus sous un terme élargi, dont on ne sait pas ce qu’il recouvre. Vous avez donc raison de rappeler qu’il faut être très prudent dans le maniement des mots. Il importe surtout de retrouver des éléments caractérisés, que l’on doit cibler.

L’article 7 renforce le partage de renseignements, comme vous le souhaitez. Je partage votre souci d’éviter tout « trou dans la raquette ». Les chefs des services de renseignement que nous avons pu auditionner ont pris en compte cette dimension.

L’extension des algorithmes aux URL est très encadrée, puisqu’elle comprend plusieurs phases. La consultation de la CNCTR constitue une première étape ; la désanonymisation suppose une nouvelle autorisation. Une telle consultation sera systématique. En cas d’avis négatif, on retrouve la procédure décrite précédemment, avec ses différentes étapes.

Vous avez beaucoup travaillé, ainsi que Mme la présidente, sur le sujet des archives. Vous avez notamment reçu les représentants de l’Association des archivistes français. On peut se féliciter de la contribution citoyenne qu’ils ont apportée à ce projet de loi car elle a nourri notre réflexion. Soyons fiers de la finalité du texte, qui ouvre très largement nos archives, tout en veillant à préserver les intérêts supérieurs de la Nation en termes de sécurité.

Monsieur Lassalle, vous avez évoqué la radicalisation de notre société, une partie de la population ayant perdu ses repères. Régler le problème du terrorisme suppose de traiter aussi les problématiques sociétales. Vous le dites, il faut aussi œuvrer au niveau international, pour former des synergies avec d’autres pays, qui s’alignent sur les mêmes valeurs que nous.

La ministre des Armées l’a redit à Orléans, le terrorisme est la menace la plus meurtrière à laquelle nous faisons face aujourd’hui. Il importe que nous y investissions tous nos moyens, dans notre pays comme sur le plan international. En ce sens, la saisine pour avis de notre commission sur le projet de loi est un bon signe car nos militaires sont aussi présents à l’extérieur de notre pays. On rejoint là l’idée d’un continuum de sécurité et de défense.

Mme la présidente Françoise Dumas. La définition que le dictionnaire Le Robert donne du terrorisme est exhaustive : « Emploi systématique de la violence pour atteindre un but politique (attentats, destructions, prises d’otages) ». Elle intègre les formes de terrorisme que vous avez malheureusement vécues dans votre territoire.

Certains ont évoqué la brièveté des délais impartis. Nous n’avions pas le choix, eu égard à la lettre rectificative du 12 mai, qui a complété le projet de loi dont nous nous sommes saisis. Il fallait aussi profiter de ce véhicule législatif pour répondre rapidement à la demande de certains historiens de résoudre le problème en ce qui concerne l’accès aux archives. À la suite du rapport Stora, le Président de la République s’était notamment engagé à répondre rapidement à cette demande et faciliter cet accès. Le texte se prêtait bien à ce débat car, à chaque fois que l’on restreint, on protège les libertés et on en ouvre d’autres.

Les délais ont été courts, mais vous aurez suffisamment de temps pour déposer et défendre des amendements en séance.

M. Fabien Gouttefarde. Le rapport d’information sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement, que Guillaume Larrivé, Loïc Kervran et Jean-Michel Mis ont remis en juin 2020, mentionne le contingentement de toutes les mesures de renseignement. Le rapporteur l’a dit, il existe un contrôle non seulement qualitatif, par la CNCTR notamment, mais aussi quantitatif, car de nombreuses mesures de renseignement sont contingentées.

C’est le cas des interceptions de sécurité, qui, après les algorithmes et les mesures administratives de renseignement, visent à connaître le contenu des conversations. Le contingentement évolue dans le temps : en 1991, le ministère de la Défense avait droit à 232 interceptions de sécurité – pourquoi pas 235 ou 240 ? Chaque année, comme tous les ministères, il demande de repousser ce seuil. En 2019, il était porté à 550 – c’est beaucoup plus pour le ministère de l’intérieur. Puisque la CNCTR exerce un contrôle qualitatif, en quoi le contrôle quantitatif est-il justifié ? Si le ministère de la Défense devait faire face à une vague de terrorisme en 2019, pourquoi était-il contingenté ?

Ne pourrait-on pas décontingenter ces mesures, pour l’ensemble des ministères ?

M. Jean-Michel Jacques, rapporteur pour avis. Votre question est très intéressante : qu’est-ce qui justifie le contrôle quantitatif alors qu’il existe un contrôle qualitatif ? Votre exemple est parlant : un contingent de 232 pour le ministère de la Défense en 1991, contre 550 actuellement. Pourquoi ?

Les techniques de renseignement évoluent, tout comme le spectre des menaces. La guerre est désormais hybride et les menaces multiformes – menaces économiques, menaces intérieures, contexte international, etc. Il faut donc relativiser les chiffres.

Le contingentement est tout simplement un garde-fou, des voyants s’allumant en tant que de besoin, ce qui permet d’alerter l’opinion publique, dans un objectif de préservation des libertés.

La commission en vient à l’examen des dispositions dont elle est saisie pour avis.

   Chapitre II
Dispositions relatives au renseignement

Article 7 : Transmission de renseignements entre services – communication d’informations aux services de renseignement

Amendement DN12 de M. Jacques Marilossian.

M. Jacques Marilossian. Les alinéas 16 à 19 permettent la mise à disposition de la Commission nationale de contrôle des techniques de renseignement (CNCTR) des relevés des transcriptions, extractions et transmissions effectuées pour une finalité différente de celle ayant justifié le recueil de renseignement. Dans sa délibération du 7 avril 2021, la CNCTR rappelle qu’elle ne dispose pas de la capacité à traiter l’ensemble des relevés lors des contrôles a posteriori auxquels elle procède habituellement. Pour un contrôle effectif, la CNCTR recommande que le dispositif soit revu afin que les relevés lui soient systématiquement et immédiatement transmis par les services de renseignement. Le présent amendement répond à cette demande, en réécrivant l’alinéa 19.

M. Jean-Michel Jacques, rapporteur pour avis. Vous soulevez un point intéressant, qui faisait l’objet d’une des propositions contenues dans la délibération de la CNCTR sur l’avant-projet de loi. À la suite de cette délibération, le Gouvernement a complété l’alinéa 19 pour prévoir que les relevés sont immédiatement transmis à la CNCTR lorsqu’il y a un changement de finalité. Cela me paraît suffisant. Laissons le temps aux services de s’approprier cette nouvelle disposition, qui va mobiliser beaucoup de ressources humaines supplémentaires. Je vous propose donc de retirer votre amendement.

L’amendement est retiré.

Amendement DN13 de M. Jacques Marilossian.

M. Jacques Marilossian. Il s’agissait d’un amendement de repli visant à ajouter l’adverbe « systématiquement » à l’adverbe « immédiatement », à l’alinéa 19.

M. Jean-Michel Jacques, rapporteur pour avis. Votre intention est louable mais je crains que cette précision n’alourdisse le dispositif.

L’amendement est retiré.

La commission émet un avis favorable à l’adoption de l’article 7 sans modification.

Article 8 : Conservation de données pour les travaux de recherche et de développement.

La commission émet un avis favorable à l’adoption de l’article 8 sans modification.

Après l’article 8

Amendement DN18 du rapporteur pour avis.

M. Jean-Michel Jacques, rapporteur pour avis. Aux termes de l’article L. 822-2 du code de la sécurité intérieure, les durées de conservation des données à compter de leur recueil sont de trente jours pour les interceptions de sécurité et pour les paroles captées et de cent vingt jours pour les fixations d’image, le recueil des données informatiques et leur captation.

La durée de trente jours, retenue pour les paroles, est inopérante s’agissant de vidéos contenant à la fois du son et de l’image. Les services sont ainsi contraints, au bout de trente jours, de supprimer l’audio et de garder des vidéos muettes.

Cet amendement vise à prévoir une durée maximale de conservation unique pour les données collectées par les dispositifs de captation de paroles et ceux de captation d’images : celle de cent vingt jours présente l’avantage d’harmoniser les durées de conservation s’agissant des techniques de recueil de renseignement du chapitre III – sonorisation, fixation d’image, recueil et captation de données informatiques.

La commission adopte l’amendement.

Article 9 : Harmonisation des durées d’autorisation pour les techniques de recueil et de captation de données informatiques

La commission émet un avis favorable à l’adoption de l’article 9 sans modification.

Après l’article 9

Amendement DN17 du rapporteur pour avis.

M. Jean-Michel Jacques, rapporteur pour avis. Dans le cadre de la surveillance des communications électroniques internationales, le code de la sécurité intérieure prévoit que le Premier ministre, après avis de la CNCTR, peut autoriser les exploitations des données de connexion et de communications de certaines zones géographiques, d’organisations, de groupes de personnes ou de personnes.

Ces autorisations sont délivrées pour une durée maximale de quatre mois et sont renouvelables. Or certaines sont renouvelées depuis plusieurs années sans discontinuer. C’est pourquoi il est proposé de porter la durée d’autorisation à six mois. Il s’agit de simplifier le travail des services et de la CNCTR.

La commission adopte l’amendement.

Article 10 : Extension des possibilités de réquisition des opérateurs de télécommunications pour la mise en œuvre des techniques de renseignement et des techniques spéciales d’enquête

La commission émet un avis favorable à l’adoption de l’article 10 sans modification.

Article 11 : Expérimentation d’une technique d’interception des communications empruntant la voie satellitaire

La commission émet un avis favorable à l’adoption de l’article 11 sans modification.

Article 12 : Pérennisation des dispositions relatives à l’algorithme

La commission émet un avis favorable à l’adoption de l’article 12 sans modification.

Article 13 : Modalités d’exécution des traitements automatisés et extension aux adresses complètes de ressource sur internet

La commission émet un avis favorable à l’adoption de l’article 13 sans modification.

Article 14 : Ajout des adresses complètes de ressource sur internet aux données susceptibles d’être recueillies en temps réel et définition de leur durée de conservation

La commission émet un avis favorable à l’adoption de l’article 14 sans modification.

Article 15 : Modalités de conservation des données de connexion en cas de menace grave, actuelle ou prévisible, pour la sécurité nationale

La commission émet un avis favorable à l’adoption de l’article 15 sans modification.

Article 16 : Procédure de contrôle préalable à la mise en œuvre des techniques de renseignement sur le territoire national

La commission émet un avis favorable à l’adoption de l’article 16 sans modification.

Après l’article 16

Amendement DN16 du rapporteur pour avis.

M. Jean-Michel Jacques, rapporteur pour avis. Le code de la sécurité intérieure prévoit que l’introduction d’agents de services de renseignement dans un lieu privé pour y mettre en place, utiliser ou retirer certains dispositifs de surveillance – balisage, captation de paroles et d’images, recueil et captation de données informatiques – doit être autorisée par le Premier ministre, après avis de la CNCTR. Cet avis doit être rendu en formation collégiale, restreinte ou plénière, lorsque le lieu concerné est à usage d’habitation.

S’il paraît justifié que les demandes d’introduction dans un lieu d’habitation pour y mettre en place et utiliser des dispositifs de surveillance fassent l’objet d’un examen en formation collégiale, la situation est différente s’agissant de la maintenance et du retrait de ces dispositifs. Ainsi, lorsqu’un service souhaite reprendre son matériel, la CNCTR ne peut qu’émettre un avis favorable puisque le retrait du dispositif de surveillance bénéficie à la protection de la vie privée de la personne intéressée.

C’est pourquoi cet amendement vise à prévoir qu’une introduction dans un lieu d’habitation à la seule fin de retirer ou d’assurer la maintenance d’un dispositif ayant servi à recueillir des renseignements puisse être autorisée par le Premier ministre au vu d’un avis rendu par un membre seul de la CNCTR. Ce membre seul est soit le président, soit un magistrat. Il s’agit encore une fois de soulager à la fois les services, et la CNCTR.

M. Fabien Gouttefarde. En l’état actuel du droit, la CNCTR doit donc se réunir en formation collégiale pour autoriser le retrait d’un dispositif. C’est bien cela ?

M. Jean-Michel Jacques, rapporteur pour avis. Oui, c’est bien cela, pour la mise en place d’un dispositif comme pour son retrait ou sa maintenance. Il s’agit donc simplement de fluidifier la procédure de retrait d’un dispositif d’un lieu privé, dans un but d’efficacité et de façon très encadrée. Cela répond à une demande du terrain.

Mme la présidente Françoise Dumas. Il faut saluer le travail et la mobilisation de la CNCTR, qui ne peut intervenir de manière ouverte, particulièrement en période d’épidémie. Cet amendement serait de nature à alléger un peu les contraintes qui pèsent sur elle et à faciliter l’exercice de la lourde charge qui lui incombe.

La commission adopte l’amendement.

Article 17 : Échanges d’information entre les services judiciaires et les services de renseignement dans le cadre de la lutte contre la cybercriminalité et la criminalité organisée et entre les services judiciaires et l’ANSSI dans le cadre de la lutte contre la cybercriminalité

La commission émet un avis favorable à l’adoption de l’article 17 sans modification.


Après l’article 17

Amendement DN14 de la présidente.

Mme la présidente Françoise Dumas. Instaurée par la loi du 9 octobre 2007, après de multiples tentatives avortées de création d’un organe parlementaire de contrôle des services de renseignement, la délégation parlementaire au renseignement (DPR) est aujourd’hui pleinement reconnue par la communauté du renseignement. Le temps semble venu de franchir une nouvelle étape du contrôle parlementaire de la politique publique du renseignement, conformément à l’engagement pris par le Gouvernement il y a trois ans, lors de l’examen de la loi de programmation militaire 2019-2025, et réitéré à l’occasion du colloque des dix ans de la délégation parlementaire au renseignement.

Le présent projet de loi est le véhicule législatif pertinent pour faire évoluer les compétences et les prérogatives de la DPR. Cet amendement propose un article additionnel après l’article 17 visant à modifier l’article 6 nonies de l’ordonnance 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires. En ma qualité de présidente de la délégation parlementaire au renseignement, j’ai en effet engagé ces dernières semaines un dialogue avec l’exécutif afin d’identifier les voies d’évolution souhaitables et possibles. Après un dialogue nourri, je suis en mesure de vous confirmer que cet amendement, cosigné par mes trois autres collègues députés de la délégation parlementaire au renseignement, recueille en l’état un avis favorable du Gouvernement. Les services concernés ont fait preuve d’une grande écoute et les discussions ont démontré l’existence d’une véritable volonté de faire progresser les responsabilités et les capacités de contrôle de la DPR.

L’amendement propose des avancées importantes. Le champ des compétences de la DPR sera élargi au suivi des enjeux d’actualité concernant la politique du renseignement. Elle devra désormais être destinataire, chaque semestre, de la liste des rapports d’inspection portant sur les services de renseignement. Il est en effet difficile de demander à consulter ces rapports si nous n’en avons pas connaissance.

La DPR pourra également demander communication de tous documents, informations et éléments d’appréciation nécessaires à l’accomplissement de sa mission. C’est une avancée significative car la DPR n’est actuellement destinataire que d’une liste limitative de documents. En revanche, ce droit à l’information élargi restera limité aux besoins d’en connaître de la DPR, ce qui exclut de facto les opérations en cours, les méthodes opérationnelles pour y parvenir et les relations des services avec leurs partenaires étrangers – c’est la condition sine qua non d’une relation de confiance et de réciprocité.

La DPR pourra également auditionner toute personne exerçant des fonctions de direction au sein des services du renseignement. Jusqu’à présent, seuls les directeurs des services et les personnes placées auprès d’eux et occupant un emploi pourvu en conseil des ministres pouvaient être auditionnés. Cet élargissement nous permettra d’avoir une vision plus concrète de la situation sur le terrain et de comprendre le contexte dans lequel nos services agissent.

Enfin, la DPR aura la possibilité, chaque année, de demander au coordonnateur national du renseignement et de la lutte contre le terrorisme de lui présenter le plan national d’orientation du renseignement (PNOR).

Cet amendement reprend l’esprit de la proposition de loi déposée en 2018 par notre collègue sénateur Philippe Bas, tout en encadrant plus strictement les nouvelles prérogatives accordées à la DPR. Il aura d’autant plus de poids que nous le soutiendrons collectivement. Je peux vous assurer que les huit membres de la délégation parlementaire au renseignement travaillent dans la plus grande confiance et la plus grande collégialité. Il était important que cet amendement soit le fruit d’un travail avec nos collègues sénateurs, tous bords confondus. Je suis heureuse de pouvoir défendre devant vous cette avancée significative.

M. Jean-Michel Jacques, rapporteur pour avis. Avis très favorable à cet amendement, qui renforce la position de la DPR. Je tiens à saluer la qualité du travail mené par cette délégation, dont les membres éminents ont su se montrer à la hauteur de leurs responsabilités.

M. Claude de Ganay. Renforcer le contrôle du Parlement va dans le sens d’une plus grande transparence dans les méthodes de travail des services de renseignement. Le fait de pouvoir auditionner non seulement les directeurs, mais également leurs collègues est de nature à améliorer notre compréhension des problèmes liés au renseignement.

Par ailleurs, l’élargissement des compétences de la DPR aux problèmes d’actualité lui permettra d’être informée au fur et à mesure de l’évolution des dossiers et de l’actualité, et non a posteriori.

La commission adopte l’amendement.

   Chapitre III
Dispositions relatives à la lutte contre les aéronefs circulant sans personne à bord présentant une menace

Article 18 : Lutte contre les aéronefs circulant sans personne à bord présentant une menace

La commission émet un avis favorable à l’adoption de l’article 18 sans modification.

   Chapitre IV
Dispositions relatives aux archives intéressant la défense nationale

Article 19 : Accès aux archives publiques

La commission émet un avis favorable à l’adoption de l’article 19 sans modification.

La commission émet un avis favorable à l’adoption de l’ensemble des dispositions dont elle est saisie, modifiées.

 


— 1 —

 

   Personnes entendues

   M Laurent Nunez, coordinateur national

   Mme Séverine Larère, conseillère juridique

 

   M. Pascal Chauve, directeur

 

   M. Thomas Campeaux, directeur 

 

   M. Nicolas Lerner, directeur général 

 

   M. Jérôme Leonnet, adjoint du directeur général

   Mme Lucile Rolland, cheffe du Service central du renseignement territorial de la direction générale de la police nationale 

 

   Général de Corps d’Armée Bruno Jockers, major général

 

   Mme Françoise Bilancini, directrice du renseignement

   Mme Anne-Sophie Briec-Brugat, chef d’état-major

   M. Richard Thery, sous-directeur en charge de la prévention du terrorisme

 

   Général Jean-François Ferlet, directeur

 

   Général de division, chef d’état-major

   Sous-directeur de la stratégie et des ressources

   Chef du bureau des affaires juridiques

 

   M. Bernard Emié, directeur général

   M. Patrick Pailloux, directeur technique

 

   Mme Claire Legras, directrice

 

   M. Florian Colas, directeur national

 

   Mme Maryvonne Le Brignonen, directrice

 

   Mme Charlotte Hemmerdinger, sous-directrice, cheffe du Service national du renseignement pénitentiaire

   M. Benoit Fichet, adjoint de la sous-directrice

   Mme Léa Quiau, conseillère juridique

   Mme Olivia Farges, adjoint au chef du bureau des investigations et de l’analyse du NSRP

 

   M. Francis Delon, président

   M. Samuel Manivel, conseiller

 

   Mme Françoise Jeanjaquet, première vice-présidente chargée de l’application des peines en matière de terrorisme

   Mme Nadine Houalla, vice-présidente chargée des fonctions de Juge des libertés et de la détention

   M. Yann Daurelle, juge des libertés et de la détention

 

   M. Jean-François Ricard, procureur de la république anti-terroriste

 

   Mme Marie-Laure Denis, présidente

   M. Louis Dutheillet de Lamothe, secrétaire général

   Mme Marion de Gasquet, juriste au service des affaires régaliennes et des collectivités territoriales

   M. Benjamin Poilvé, ingénieur expert au service de l’expertise technologique

   Mme Tiphaine Havel, conseillère pour les questions institutionnelles et parlementaires

 

   M. Jérôme Dirou, bâtonnier de Bordeaux

 

   M. Mme Laurence Roques, présidente de la commission Libertés et Droits de l’Homme

   M. Charles Renard, chargé de mission affaires publiques

 

   M. Edmond-Claude Frety, avocat

   M. Romain Ruiz, avocat

   M. Gaspard Lindon, avocat et secrétaire de la Conférence

 

   Mme Katia Dubreuil, présidente

   Mme Sophie Legrand, secrétaire générale

   Mme Sarah Massoud, secrétaire nationale

 

   Mme Béatrice Brugère, Secrétaire générale

 

   M. Bastien Le Querrec, membre de l’association

   M. Sylvain Steer, membre

   M. Arthur Messaud, salarié

Votre rapporteur, M. Loïc Kervran, s’est entretenu avec Mme Nathalie Lopes, présidente du Réseau national d’actions des archivistes, et Mme Céline Guyon, présidente de l’Association des archivistes français.

Votre rapporteur, M. Raphaël Gauvain, s’est également entretenu avec le docteur Patrick Bouet, président du Conseil national de l'Ordre des médecins (CNOM).

La Commission nationale consultative des droits de l’Homme (CNCDH), le CNOM, l’Union syndicale des magistrats (USM), le Syndicat de la juridiction administrative (SJA), Amnesty international France et Mme Anne Levade, professeur de droit public à l’Université Paris I Panthéon-Sorbonne, ont transmis une contribution à vos rapporteurs détaillant leurs observations.

 


([1]) L’article L. 22-10-1 du code de la sécurité intérieure prévoit que le Parlement est informé sans délai des mesures prises ou mises en œuvre par les autorités administratives en application des articles 1er à 4 de la loi SILT. Ces autorités administratives leur transmettent sans délai copie de tous les actes qu’elles prennent en application de ces dispositions. Le Parlement peut requérir toute information complémentaire dans le cadre du contrôle et de l’évaluation de ces mesures. Le Gouvernement adresse chaque année au Parlement un rapport détaillé sur l’application de ces mesures.

([2]) Chapitres VI à IX du titre II du livre II du code de la sécurité intérieure.

([3]) À l’image des évènements culturels ou de l’organisation de compétitions sportives.

([4]) Dès lors que les conditions ayant motivé l’édiction de l’arrêté initial demeurent.

([5]) Leur refus entraîne l’interdiction de leur accès au périmètre ou leur reconduite à l’extérieur de celui-ci.

([6]) À l’exception des visites de véhicules, les policiers municipaux et les agents de sécurité privée peuvent participer à ces opérations, sous l’autorité des officiers de police judiciaire.

([7]) Conseil constitutionnel, décision n° 2017-695 QPC du 29 mars 2018.

([8]) Rapport de Mme Yaël Braun-Pivet, Raphaël Gauvain et Eric Ciotti sur la mise en œuvre des articles 1er à 4 de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, décembre 2020, pp. 25 à 28.

([9]) Les cérémonies de commémoration du 8 mai 2021 ont donné lieu à la mise en place de deux périmètres de protection.

([10]) Article L. 227-2.

([11]) Conseil constitutionnel, décision n° 2017-695 QPC du 29 mars 2018.

([12]) Il peut s’agir de messages véhiculant le djihad, de la fréquentation de ces lieux par des ex-membres d’organisations terroristes ou entretenant des liens avec elles, d’un enseignement coranique exaltant une idéologie radicale.

([13]) Dont six entre 2018 et 2019.

([14]) À titre de comparaison, 29 lieux de réunion dont 19 lieux de culte avaient été fermés au cours de l’état d’urgence entre le 13 novembre 2015 et le 31 octobre 2017.

([15]) Voir à ce titre les décisions rendues par le Conseil d’État les 11 et 31 janvier 2018.

([16]) L’objectif consiste à adapter et conjuguer de façon optimale les mesures de surveillance administrative et judiciaire.

([17]) L’article L. 228-3 prévoit que cette obligation peut être substituée par une surveillance électronique mobile à la demande des intéressés. En pratique, aucun placement sous surveillance électronique n’a été demandé par les personnes concernées.

([18]) Article L. 228-2.

([19]) Articles L. 228-4 et L. 228-5.

([20]) Article L. 228-2.

([21]) Articles L. 228-4 et L. 228-5.

([22]) En novembre 2020, 26 procédures judiciaires étaient en cours.

([23]) Selon l’évolution de la situation familiale ou professionnelle des personnes surveillées, l’autorité administrative examine si les demandes d’aménagement, relatives, par exemple, aux zones géographiques encadrant leur déplacement, sont compatibles avec la surveillance mise en œuvre. Le juge administratif exerce un contrôle de cet examen. Entre le 1er novembre 2017 et le 1er novembre 2020, 1055 demandes de sauf conduit ont été effectuées afin de quitter temporairement le périmètre dans lequel la personne faisant l’objet d’une MICAS a obligation de résider, ou pour déroger à son obligation de présentation au service de police ou gendarmerie. 848 demandes ont été acceptées et 107 abandonnées en la raison de la disparition du besoin.

([24]) L’article 65 de la loi du 23 mars 2019 a ainsi modifié les articles L. 228-2 et L. 228-5 afin d’étendre le rôle du juge de l’excès de pouvoir à l’examen du bien-fondé et de la régularité des MICAS mises en œuvre.

([25]) Dont 368 mesures initiales. Sur les 429 MICAS prononcées, 245 ont donné lieu à un premier renouvellement, 60 à un deuxième renouvellement, 22 à un troisième renouvellement.

([26]) Environ 75 % des personnes faisant l’objet de MICAS sont des sortants de prison.

([27]) Contre 77 pour l’année 2018-2019.

([28]) Rapport de Mme Yaël Braun-Pivet, Raphaël Gauvain et Eric Ciotti sur la mise en œuvre des articles 1er à 4 de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, décembre 2020, p. 50.

([29]) Rapport de Mme Yaël Braun-Pivet, Raphaël Gauvain et Eric Ciotti sur la mise en œuvre des articles 1er à 4 de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, décembre 2020, p. 64.

([30]) Par le biais d’une copie ou de la saisie de leur support.

([31]) Les documents ainsi que les systèmes informatiques ou équipements terminaux sont restitués à leur propriétaire, le cas échéant après qu’il a été procédé à leur copie ou à celle des données qu’ils contiennent, à l’issue d’un délai maximal de quinze jours à compter de la date de leur saisie ou de la date à laquelle le juge, saisi dans ce délai, a autorisé leur exploitation ou celle des données qu’ils contiennent. Les copies des documents ou des données sont détruites à l’expiration d’un délai maximal de trois mois à compter de la date de la visite ou de la date à laquelle le juge, saisi dans ce délai, en a autorisé l’exploitation.

([32]) Conseil constitutionnel, décision n° 2017-695 QPC du 29 mars 2018.

([33]) Rapport de Mme Yaël Braun-Pivet, Raphaël Gauvain et Eric Ciotti sur la mise en œuvre des articles 1er à 4 de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, décembre 2020, p. 9.

([34]) À l’exception des maires et de leurs adjoints.

([35]) Article 20 du code de procédure pénale.

([36]) Il s’agit de ceux mentionnés aux I, I bis et I ter de l’article 21 du code de procédure pénale.

([37]) Avec le consentement des personnes faisant l’objet de ces vérifications.

([38]) Conseil constitutionnel, décision n° 2017-695 QPC du 29 mars 2018.

([39]) Rapport de Mme Yaël Braun-Pivet, Raphaël Gauvain et Eric Ciotti sur la mise en œuvre des articles 1er à 4 de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, décembre 2020, pp. 25 à 28.

([40]) M. Eric Ciotti, rapporteur d’application de la loi SILT, ne partage pas cette préconisation.

([41]) Rapport de M. Marc-Philippe Daubresse sur le contrôle et le suivi de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, février 2020, p. 26.

([42]) Étude d’impact, p. 62.

([43]) Rapport de Mme Yaël Braun-Pivet, Raphaël Gauvain et Eric Ciotti sur la mise en œuvre des articles 1er à 4 de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, décembre 2020, p. 36.

([44]) Conseil constitutionnel, décision n° 2017-695 QPC du 29 mars 2018.

([45]) Article L. 521-2 du code de justice administrative.

([46]) Rapport de Mme Yaël Braun-Pivet, Raphaël Gauvain et Eric Ciotti sur la mise en œuvre des articles 1er à 4 de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, décembre 2020, p. 59.

([47]) Articles L. 421-1 à L. 421-6 du code pénal.

([48]) Rapport de Mme Yaël Braun-Pivet, Raphaël Gauvain et Eric Ciotti sur la mise en œuvre des articles 1er à 4 de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, décembre 2020, p. 70.

([49]) Cons. const., décision n° 2020-805 DC du 7 août 2020. 

([50]) Conseil d’État, avis sur la proposition de loi instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine, n° 399857, point 13.   

([51]) Assemblée nationale, XVème législature (17 juin 2020), rapport n° 3116, p. 15. 

([52]) Le détenteur de l’arme peut soit la vendre, soit la remettre à l’État.

([53]) Assemblée nationale, XVème législature (17 juin 2020), rapport n° 3116, p. 16.  

([54]) Article 3 de la loi n° 2020-1023 du 10 août 2020 instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine.

([55]) La mesure était initialement pensée dans le cadre de la lutte contre les infractions à caractère sexuel.

([56]) Prévues à l’article 132-46 du code pénal, ces mesures s’exercent sous forme d’une aide à caractère social et, s’il y a lieu, d’une aide matérielle. Elles sont mises en œuvre par le service pénitentiaire d’insertion et de probation avec la participation, le cas échéant, de tous organismes publics et privés.

([57]) Loi n° 2008-174 du 25 février 2008 relative à la rétention de sûreté et à la déclaration d’irresponsabilité pénale pour cause de trouble mental.

([58]) L’individu doit avoir été condamné à une peine d’au moins 15 ans de réclusion criminelle pour viol, meurtre ou assassinat, torture et actes de barbarie, enlèvement et séquestration. La mesure n’est donc pas applicable pour toutes les infractions à caractère terroriste.

([59]) Il s’agit des mêmes obligations que celles prévues dans le cadre d’une surveillance judiciaire : Injonction de soins, placement sous bracelet électronique, soumission à des mesures de contrôle par un travailleur social, interdiction de paraître en certains lieux, interdiction de fréquenter certaines personnes.

([60]) Assemblée nationale, XVème législature (17 juin 2020), rapport n° 3116, p. 15.  

([61]) Le nouvel article 706-25-16 couvre l’ensemble des infractions prévues aux articles 421-1 à 421-6 du même code à l’exception des délits d’expression visés aux articles 421-2-5 et 421-2-5-1 relatifs à l’apologie du terrorisme et à la provocation du terrorisme.

([62]) Le choix du tribunal de l’application des peines de Paris s’explique par sa compétence nationale en matière jugement des affaires de terrorisme (article 706-22-1 du code de procédure pénale).

([63]) Instituée par l’article 763-10 du code de procédure pénale, cette commission est composée d’un président de chambre à la cour d’appel, du préfet de région, préfet de la zone de défense dans le ressort de laquelle siège la commission, du directeur interrégional des services pénitentiaires compétent dans le ressort de la cour d’appel où siège la commission, d’un expert psychiatre, d’un expert psychologue titulaire d’un diplôme d’études supérieures spécialisées ou d’un mastère de psychologie et d’un représentant d’une association d’aide aux victimes, d’un avocat, membre du conseil de l’ordre. Elle est notamment compétente en matière de rétention de sûreté (art. 706-53-13 et suivants du code de procédure pénale), de surveillance judiciaire (art. 723‑31­‑1) et de placement sous surveillance électronique mobile à titre de mesure de sûreté (art. 763‑10).

([64]) L’étude d’impact annexée au projet de loi précise que cette prise en charge pourrait par exemple être réalisée au sein des centres de prise en charge individualisée des personnes radicalisées (PAIRS) de Paris, Marseille, Lyon ou Lille, qui permettent une prise en charge pluridisciplinaire, dans les centres ou dans des hébergements individualisés.

([65]) Le Conseil constitutionnel cite parmi elles l’obligation d’établir sa résidence dans un lieu déterminé, l’obligation de se présenter périodiquement aux services de police ou aux unités de gendarmerie, jusqu’à trois fois par semaine, l’interdiction de se livrer à certaines activités, l’interdiction d’entrer en relation avec certaines personnes ou de paraître dans certains lieux, catégories de lieux ou zones et l’obligation de respecter les conditions d’une prise en charge sanitaire, sociale, éducative ou psychologique (paragraphe 15).

([66]) Considérant 14.  

([67]) Décret n° 2019-412 du 6 mai 2019 modifiant le décret n° 2018-383 du 23 mai 2018 autorisant les traitements de données à caractère personnel relatifs au suivi des personnes en soins psychiatriques sans consentement.

([68]) Article 226-13 du code pénal.

([69]) Jusqu’à l’entrée en vigueur de la loi n° 2016-41 du 26 janvier 2016 de modernisation de notre système de santé, cet article prévoyait également l’information du Procureur de la République du lieu de résidence ou de séjour du patient ainsi qu’à celui du lieu où se situe l’établissement. Le législateur a supprimé cette disposition rendue inutile par la présence, parmi les membres de la commission départementale des soins psychiatrique, d’un magistrat et de personnalités nommées par le parquet.    

([70]) Décret n° 2018-383 du 23 mai 2018 autorisant les traitements de données à caractère personnel relatifs au suivi des personnes en soins psychiatriques sans consentement.

([71]) adresse de l’établissement de santé d’accueil, nom, prénoms, numéro de téléphone, courriel de la personne référente dans cet établissement, existence d’une mesure de protection juridique, date des certificats médicaux, date des expertises le cas échéant, date des arrêtés du représentant de l’Etat dans le département, date des sorties de courte durée, arrêté de passage en programme de soins et levée de la mesure, date de saisine du juge des libertés et de la détention, date d’audience et date des décisions ou arrêts des juridictions

([72]) Le cas échéant, les données transmises par les autorités judiciaires concernant les personnes ayant fait l’objet d’un classement sans suite ou d’une décision d’irresponsabilité pénale pour des faits punis d’au moins cinq ans d’emprisonnement en cas d’atteinte aux personnes ou d’au moins dix ans d’emprisonnement en cas d’atteinte aux biens.

([73]) Décret n° 2019-412 du 6 mai 2019 modifiant le décret n° 2018-383 du 23 mai 2018 autorisant les traitements de données à caractère personnel relatifs au suivi des personnes en soins psychiatriques sans consentement.

([74]) Étude d’impact, page 129.

([75]) Les CPRAF ont été créés dans chaque département par une circulaire du ministre de l’intérieur du 29 avril 2014. Elle permet, d’une part, d’accompagner les familles réalisant un signalement pour un proche et, d’autre part, de proposer à cette personne un accompagnement pluridisciplinaire, lorsqu’elle en rencontre le besoin. Les services de sécurité membres du GED participent également à ces cellules. 

([76]) Créés par l’instruction de la Garde des Sceaux, ministre de la Justice et du ministre de l’Intérieur du 25 juin 2014, les GED ont notamment pour mission d’organiser le décloisonnement de l’information entre les services concernés au niveau du département et de s’assurer que chaque individu signalé pour radicalisation potentiellement violente fasse l’objet d’une évaluation puis, si l’évaluation menée l’estime nécessaire, d’un suivi sécuritaire dans la durée. Outre le préfet et ses collaborateurs, les GED réunissent également les déclinaisons territoriales des services compétents du ministère de l’Intérieur (renseignement territorial, gendarmerie nationale, police judiciaire, etc.) et, selon les spécificités et besoins de chaque département, les échelons déconcentrés d’autres services (renseignement pénitentiaire, police aux frontières, douanes, etc.)

([77] Il existe six services de renseignement spécialisés dits du « premier cercle », visés à l’article L. 811-2 du code de la sécurité intérieure, qui renvoie à un décret pris en Conseil d’État codifié à l’article R. 811-1 du même code : la direction générale de la sécurité intérieure (DGSE), la direction du renseignement et de la sécurité de la défense (DRSD), la direction du renseignement militaire (DRM), la direction générale de la sécurité intérieure (DGSI), la direction nationale du renseignement et des enquêtes douanières (DNDRED) et le service chargé du traitement du renseignement et de l’action contre les circuits financiers clandestins (TRACFIN). D’autres services dits du « second cercle » peuvent également recourir à certaines techniques de renseignement. Parmi la liste de ces services, visés à l’article L. 811-4 du code de la sécurité intérieure, qui renvoie à un décret pris en Conseil d’État codifié à l’article R. 811-4 du même code, figurent notamment le service du renseignement territorial et le service national du renseignement pénitentiaire. Un panorama exhaustif de ces services est présenté sous le commentaire de l’article 7.

([78]) Article 37 de la loi n° 2018-607 du 13 juillet 2018 relative à la programmation militaire pour les années 2019 à 2025 et portant diverses dispositions intéressant la défense.

([79]) Article 17 de la loi n° 2016-987 du 21 juillet 2016 prorogeant l’application de la loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence et portant mesures de renforcement de la lutte antiterroriste.

([80]) Article premier de l’ordonnance n° 2018-1125 du 12 décembre 2018 prise en application de l’article 32 de la loi n° 2018-493 du 20 juin 2018 relative à la protection des données personnelles et portant modification de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés et diverses dispositions concernant la protection des données à caractère personnel.

([81]) Loi n° 2015-912 du 24 juillet 2015 relative au renseignement.

([82]) C’est-à-dire, comme l’a précisé le Conseil constitutionnel dans sa décision n° 2015-713 DC du 23 juillet 2015, « le contenu des correspondances ou les informations consultées ».  

([83]) Voir infra pour plus de précisions sur la composition et les missions de cette autorité administrative indépendante.  

([84]) L’article L. 855-1 visant ces trois dernières techniques concerne les activités des services du renseignement de sécurité pénitentiaire.   

([85]) CNCTR, rapport d’activité 2016, p. 32. 

([86]) Décret n° 2015-1639 du 11 décembre 2015 relatif à la désignation des services autres que les services spécialisés de renseignement, autorisés à recourir aux techniques mentionnées au titre V du livre VIII du code de la sécurité intérieure, pris en application de l’article L. 811-4 du code de la sécurité intérieure.  

([87]) Assemblée nationale, XVème législature, 10 juin 2020, rapport n° 3069, pp. 71-97.

([88]) Les mesures de surveillance de certaines communications hertziennes ne sont pas concernées par cette obligation générale. 

([89]) En cas d’urgence absolue, l’article L. 821-5 du code de la sécurité intérieure permet au Premier ministre d’autoriser la mise en œuvre d’une technique de renseignement sans attendre l’avis de la Commission nationale de contrôle des techniques de renseignement, pour certaines finalités limitativement énumérées. Il doit cependant faire parvenir à la Commission sous 24 heures tous les éléments de motivation nécessaires et justifier le caractère d’urgence absolue. Cette procédure ne peut cependant pas être utilisée pour l’ensemble des techniques de renseignement. Par ailleurs, l’article 16 du projet de loi prévoit sa substitution par une nouvelle procédure d’urgence. 

([90]) Décret n° 2014-833 du 24 juillet 2014 relatif à l’inspection des services de renseignement.

([91]) Il s’agit de membres du contrôle général des armées, de l’inspection générale de l’administration, de l’inspection générale de la justice, de l’inspection générale des finances et du conseil général de l’économie, de l’industrie, de l’énergie et des technologies et de l’inspection générale des armées. 

([92]) Le commentaire de l’article 16 détaille plus longuement ses prérogatives.  

([93]) C’est-à-dire l’ensemble des services de renseignement du premier et du deuxième cercles. 

([94]) L’article renvoie aux autorités mentionnées à l’article 1er de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives. Cet article désigne les administrations de l’État, les collectivités territoriales, les établissements publics à caractère administratif, les organismes gérant des régimes de protection sociale relevant du code de la sécurité sociale et du code rural ou mentionnés aux articles L. 223-16 et L. 351-21 du code du travail et les autres organismes chargés de la gestion d’un service public administratif ainsi que les commissions de coordination des actions de prévention des expulsions locatives prévues à l’article 7-2 de la loi n° 90-449 du 31 mai 1990 visant à la mise en œuvre du droit au logement.

([95]) L’article dispose que ces agents « peuvent demander aux administrations chargées de l’assiette, du recouvrement ou du contrôle des impôts et des recettes douanières de toutes sortes, sans qu’elles puissent leur opposer le secret professionnel, de leur communiquer tout document utile à l’exercice de leurs missions. »

([96]) Les renseignements collectés, également appelés renseignements « bruts », constituent le matériau exploité par les services. Les extractions correspondent aux morceaux de renseignements bruts utiles aux services de renseignement, tandis que les transcriptions sont le produit final de leur activité.  

([97]) L’article L. 822-4 précise que ces relevés doivent indiquer, s’agissant des transcriptions ou des extractions, si elles ont été effectuées pour une finalité différente de celle en justifiant le recueil et, pour les transmissions, leur nature, leur date et leur finalité ainsi que les services destinataires.  

([98]) Il s’agit de l’une des finalités énoncées à l’article L. 811-3.

([99]) Visé à l’article 48, lequel renvoie aux dispositions des articles 12 à 14 du RGPD. L’article 13 dispose notamment que la personne dont les données à caractère personnel font l’objet d’un traitement est notamment tenue informée des finalités du traitement et du destinataire de ces données.

([100]) Visé à l’article 49, lequel renvoie aux dispositions de l’article 15 du RGPD. Il prévoit, au bénéfice de la personne concernée, un droit d’accès aux données et de connaître, notamment, les finalités du traitement et les destinataires de ces données.

([101]) Article 15 de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme.

([102]) Une exception existe concernant les techniques algorithmiques visées à l’article L. 851-3 où le délai de conservation peut être de 60 jours.

([103]) Cons. const., décision n° 2015-713 du 23 juillet 2015.  

([104]) Loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme.

([105]) L’article L. 821-4 du code de la sécurité intérieure prévoit que la durée des autorisations délivrées par le Premier ministre ne peut excéder quatre mois.  

([106]) Commission nationale de contrôle des techniques de renseignement, avis sur le projet de loi relatif à la prévention d’actes de terrorisme et au renseignement du 7 avril 2021, point 5. 

([107]) Assemblée nationale, XVème législature (10 juin 2020), rapport n° 3069, p.184.  

([108]) Section 3 du chapitre Ier du titre III du livre Ier du code de procédure pénale.

([109]) L’article L. 33-1 du code des postes et communications électroniques prévoit également que les opérateurs doivent se conformer aux prescriptions exigées par l’ordre public, la défense nationale et la sécurité publique.

([110]) Ancien article L. 242-9.

([111]) Article L. 851-1.

([112]) Article L. 851-2.

([113]) Article L. 851-3.

([114]) Article L. 851-4.

([115]) Article L. 852-1.

([116]) Ancien article L. 246-5.

([117]) Conseil constitutionnel, décision n° 2001-441 DC du 28 décembre 2000.

([118]) Il s’agit exclusivement des trois finalités mentionnées aux 1° et 4° et a du 5° de l’article L. 811-3 du code de la sécurité intérieure : la protection de l’indépendance nationale, la lutte contre le terrorisme et la prévention des atteintes à la forme républicaine de l’État.

([119]) Article L. 822-2, I, 1°.

([120]) Étude d’impact, p. 165.

([121]) Rapport d’activité de la CNCTR, mai 2021, p. 34.

([122]) Étude d’impact, p. 168.

([123]) Avis rendu le 14 avril 2021 par la CNCTR, p. 3.

([124]) La lutte contre la criminalité et la délinquance organisées ne figure donc pas au titre des finalités pour lesquelles la technique de l’Imsi-catcher peut être utilisée.

([125]) L’étude d’impact (p. 167) précise qu’il est « déjà constaté des usages de ces nouveaux moyens de communication sur le territoire national, dont une fraction est liée à des activités criminelles ou de nature à porter atteinte aux intérêts fondamentaux de la Nation. À ce jour, les services sont ainsi en mesure de détecter l’utilisation, sur le territoire national, de plusieurs centaines de boîtiers satellitaires, pour lesquels il existe des raisons sérieuses de penser qu’ils sont, au moins pour partie, utilisés par des individus dont les activités sont de nature à porter atteinte aux intérêts fondamentaux de la Nation. ».

([126]) Projet Starlink dont la mise en service est prévue à la fin de l’année 2021 et pour lequel des forfaits d’abonnement sont en cours de commercialisation.

([127]) Projet Kuiper dont la mise en service est envisagée en 2026.

([128]) Article L. 811-3, 1°.

([129]) Article L. 811-3, 4°.

([130]) Article L. 811-3, 2°.

([131]) Article L. 811-3, 6°.

([132]) Par exemple en l’absence d’équipement utilisé par les opérateurs afin de procéder à l’interception.

([133]) L’autorisation délivrée permet également de recueillir les données de connexion.

([134]) La liste de ces service sera déterminée par un décret en Conseil d’État pris après avis de la CNCTR.  

([135]) La CNCTR disposera d’un accès complet, direct, permanent et immédiat aux opérations de transcription et d’extraction des communications interceptées effectuées au sein du GIC.

([136]) Avis du Conseil d’État du 21 avril 2021, point n° 25.

([137]) Loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme.

([138]) Loi n° 2020-1671 du 24 décembre 2020 relative à la prorogation des chapitres VI à X du titre II du livre II et de l’article L. 851-3 du code de la sécurité intérieure.

([139]) Le contenu des communications et les informations consultées sont donc exclus de ce champ.

([140]) Étude d’impact, p. 179.

([141]) Rapport d’information de la mission commune d’information sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement présidée par Guillaume Larrivé, et co-rapportée par Loïc Kervran et Jean-Michel Mis, 10 juin 2020, p. 188.

([142]) Pour une durée initiale de deux mois renouvelable pour une durée de quatre mois.

([143]) Dans cette hypothèse, les données peuvent être conservées jusqu’à quatre ans à compter de leur recueil conformément au 3° du I de l’article L. 822-2 du code de la sécurité intérieure.

([144]) Conseil constitutionnel, décision n° 2015-713 DC du 23 juillet 2015.

([145]) Rapport d’information de la mission commune d’information sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement présidée par M. Guillaume Larrivé, et co-rapportée par MM. Loïc Kervran et Jean-Michel Mis, 10 juin 2020, p. 190.

([146]) Rapport d’activité 2019 de la délégation parlementaire au renseignement, 11 juin 2020, p. 70.

([147]) Avis de la Commission nationale de contrôle des techniques de renseignement (CNCTR), 7 avril 2021, p. 8.

([148]) Article L. 811-2.

([149]) Article L. 811-4.

([150]) Après avis de la CNCTR.

([151]) Conseil constitutionnel, décision n° 2015-713 DC du 23 juillet 2015.

([152]) Cour de justice de l’Union européenne, La Quadrature du net et autres, 6 octobre 2020.

([153]) Il s’agit de la direction générale de la sécurité extérieure (DGSE), de la direction du renseignement et de la sécurité de la défense (DRSD), de la direction du renseignement militaire (DRM), de la direction générale de la sécurité intérieure (DGSI), du service à compétence nationale de la « direction nationale du renseignement et des enquêtes douanières » (DNDRED) et du service à compétence nationale  du « traitement du renseignement et action contre les circuits financiers clandestins » (TRACFIN).

([154]) Uniform Resource Locator.

([155]) Tels que « http » ou « https ».

([156]) CNCTR, délibération n° 1/2016 du 14 janvier 2016.

([157]) Avis de la CNCTR, 7 avril 2021, p. 7.

([158]) Rapport du Gouvernement au Parlement sur l’application de l’article L. 851-3 du code de la sécurité intérieure, 30 juin 2020.

([159]) Rapport d’information de la mission commune d’information sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement présidée par Guillaume Larrivé, et co-rapportée par Loïc Kervran et Jean-Michel Mis, 10 juin 2020, p. 191.

([160]) Renouvelables pour une durée équivalente.

([161]) Conseil constitutionnel, décision n° 2017-648 QPC du 4 août 2017.

([162]) Rapport d’activité de la CNCTR, mai 2021, p. 34.

([163]) Cette expression vise les seules URL ayant donné lieu à une consultation effective par les utilisateurs.

([164]) La durée maximale de conservation des données de contenu s’élève à trente jours.

([165]) CJUE, La Quadrature du net, 6 octobre 2020.

([166]) Au regard de la nature des données qui font l’objet d’une obligation de conservation.

([167]) Trois catégories de données sont ainsi distinguées suivant le degré de protection croissant qui leur est attaché : les données relatives à l’identité de l’utilisateur, les autres informations fournies par l’utilisateur lors de la souscription de son contrat ou la création d’un compte et les données de connexion permettant l’identification de l’utilisateur.

([168]) Trois catégories de finalités sont ainsi distinguées : la lutte contre la criminalité et les menaces, la lutte contre la criminalité grave et les menaces graves, et la sauvegarde de la sécurité nationale.

([169]) Conseil d’État, French Data Network, 21 avril 2021.

([170]) Autres que les données révélant l’identité civile de l’utilisateurs, les informations autres que celles-ci fournies lors de la souscription du contrat et les adresses IP.

([171]) Conformément à la convention sur la cybercriminalité signée à Budapest le 23 novembre 2001.

([172]) Tels que la prévention des atteintes à la sécurité des personnes et des biens et la recherche des auteurs des infractions pénales.

([173]) Ou la création du compte.

([174]) Elles seront définies par décret en Conseil d’État.

([175]) Loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme.

([176]) Article L. 821-1 du code de la sécurité intérieure, alinéa 1 : « La mise en œuvre sur le territoire national des techniques de recueil de renseignement mentionnées aux chapitres Ier à IV du titre V du présent livre est soumise à autorisation préalable du Premier ministre, délivrée après avis de la Commission nationale de contrôle des techniques de renseignement. »  

([177]) Article L. 821-2 du même code.

([178]) Articles L. 822-3 et L. 822-4 du même code.

([179]) Articles L. 833-6 et L. 833-10 du même code.

([180]) Art. L. 833-8 du même code.

([181]) Article L. 773-7 du code de justice administrative.

([182]) Cette composition comprend le président de la CNCTR, les deux membres du Conseil d’État et les deux magistrats de la Cour de cassation.

([183]) Article L. 832-2 du code de la sécurité intérieure.

([184]) Article L. 853-3 du même code. 

([185]) Cette procédure s’applique pour les seules finalités relatives à l’indépendance nationale, l’intégrité du territoire et la défense nationale, ainsi que la prévention du terrorisme et des atteintes à la forme républicaine des institutions.

([186]) Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques.

([187])  CJUE, arrêt du 21 décembre 2016 Tele2 Sverige AB c/ Post-och telestyrelsen et Secretary of State for the Home Department c/ Tom Watson et autres (C-203/15 et C 698/15), point 125.

([188]) CJUE, arrêt du 6 octobre 2020 La Quadrature du Net et a. (C-511/18, C-512/18 et C-520/18), point 189.

([189]) Conseil d’État, Assemblée, 21/04/2021, n° 393099.

([190]) Il s’agit des mêmes finalités que celles inscrites à l’article L. 821-5 du code de la sécurité intérieure, à savoir les finalités relatives à l’indépendance nationale, l’intégrité du territoire et la défense nationale, ainsi que la prévention du terrorisme et des atteintes à la forme républicaine des institutions.

([191]) Il s’agit des dispositifs suivants : balisage, captation de paroles et d’images, recueil et captation de données informatiques.

([192]) Assemblée nationale, XVème législature (10 juin 2020), rapport n° 3069, p. 182.

([193]) Article 11 du code de procédure pénale, premier alinéa : « Sauf dans les cas où la loi en dispose autrement et sans préjudice des droits de la défense, la procédure au cours de l’enquête et de l’instruction est secrète. »

([194]) Les articles 706-72-1 et 706-75 du code de procédure pénale octroient au tribunal judiciaire de Paris une compétence nationale concurrente en matière de cybercriminalité et de lutte contre la délinquance organisée d’une très grande complexité. 

([195]) Les quatre services concernés sont visés à l’article L. 2321-2 du code de la défense. Il s’agit de la Direction générale de la sécurité extérieure (DGSE), la Direction générale de la sécurité intérieure (DGSI), l’Agence nationale de la sécurité des systèmes d’information (ANSSI) et le commandement de la cyberdéfense (COMCYBER).

([196]) Mmes François Dumas et Yaël Braun-Pivet, MM. Loïc Kervran et Claude de Ganay.

([197]) Ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires.

([198]) Ces documents sont énumérés au même I. Il s’agit de : la stratégie nationale du renseignement, des éléments d’information issus du plan national d’orientation du renseignement, un rapport annuel de synthèse des crédits consacrés au renseignement, le rapport annuel d’activité des services de renseignement du premier cercle et du second cercle pour ce qui concerne leurs activités de renseignement, des éléments d’appréciation relatifs à l’activité générale et à l’organisation de ces services, les observations que la CNCTR adresse au Premier ministre ainsi qu’une présentation, par technique et par finalité, des éléments statistiques figurant dans son rapport d’activité, et ses observations sur l’application de l’exception hertzienne instaurée par l’article 16 de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme.

([199]) Seuls les drones de plus de 800 grammes sont soumis à une obligation de déclaration (art. L. 6111-1 du code des transports).

([200]) Articles L. 6232-12 et L. 6232-13 du code des transports.

([201]) Sont interdites l’importation, la publicité, la cession à titre gratuit ou onéreux, la mise en circulation, l’installation, la détention et l’utilisation de tout dispositif destiné à rendre inopérants des appareils de communications électroniques de tous types, tant pour l’émission que pour la réception.

([202]) Étude d’impact, page 238.

([203]) Prononcée dans les conditions prévues au premier alinéa de l’article L. 6211-4 du code des transports, c’est-à-dire des zones interdites pour des raisons d’ordre militaire ou de sécurité publique définies par l’autorité administratives.

([204]) Loi n° 2018-670 du 30 juillet 2018 relative à la protection du secret des affaires.

([205]Sauf si relatifs à des informations d’ordre privé, auquel cas les délais prévus au 4° et 5° s’appliquent.

([206]) Il s’agit des avis du Conseil d’État et des juridictions administratives, des mesures d’instruction, rapports et diverses communications de la Cour des comptes, des documents d’instruction et des communications provisoires des chambres régionales des comptes, des documents élaborés ou détenus par l’Autorité de la concurrence dans l’exercice de ses pouvoirs d’enquête, d’instruction et de décision, les rapports d’audit des établissements de santé et les documents réalisés en exécution d’un contrat de prestation de services exécuté pour le compte d’une ou de plusieurs personnes déterminées. Toutefois, pour cette dernière catégorie, l’article L. 213-2 du code du patrimoine prévoit qu’ils peuvent relever des exceptions prévues au 4° et 5° en fonction de leur contenu.  

([207]) Il s’agit de documents relatifs au secret des délibérations du Gouvernement et des autorités responsables relevant du pouvoir exécutif, de la défense nationale, concernant la conduite de la politique extérieure de la France, la sûreté de l’État, la sécurité publique, la sécurité des personnes et celle des systèmes d’information des administrations, la monnaie et le crédit public, le déroulement des procédures engagées devant les juridictions et la recherche et la prévention d’infractions de toute nature. 

([208]) Sauf si relatifs à des informations d’ordre privé, auquel cas les délais prévus au 4° et 5° s’appliquent.

([209]) L’article 413-10 du code pénal punit de 7 ans d’emprisonnement et de 100 000 € d’amende le fait, par toute personne dépositaire d’un procédé, objet, document, information, réseau informatique, donnée informatisée ou fichier qui a un caractère de secret de la défense nationale, soit de le détruire, détourner, soustraire ou de le reproduire, soit d’en donner l’accès à une personne non qualifiée ou de le porter à la connaissance du public ou d’une personne non qualifiée, ainsi que le fait d’avoir laissé accéder à, détruire, détourner, soustraire, reproduire ou divulguer ces mêmes éléments. En cas de négligence, la peine encourue est de 3 ans d’emprisonnement et 45 000 € d’amende.

([210]) Dans sa rédaction prenant effet à partir du 1er juillet 2021, l’article R. 2311-3 précise que le niveau « Secret » est réservé aux informations et supports dont la divulgation ou auxquels l’accès est de nature à porter atteinte à la défense et à la sécurité nationale, tandis que le niveau « Très Secret » est réservé aux informations et supports dont la divulgation ou auxquels l’accès aurait des conséquences exceptionnellement graves pour la défense et la sécurité nationale.

([211]) L’étude d’impact justifie cette exception par la nécessité de « protéger les militaires [qui utilisent ces matériels] et de préserver les avantages opérationnels que ces équipements leurs confèrent sur les théâtres d’opération. Il est en outre indispensable de ne pas divulguer les informations qui permettraient de développer des stratégies ou des techniques de contre-mesure. »

([212]) Le premier était proposé par M. Jumel et les membres du groupe de la Gauche démocrate et républicaine, le second par M. Gouffier-Cha, le troisième par Mme Forteza, le quatrième par Mme Karamanli et les membres du groupe Socialistes et apparentés et le dernier par M. Villani, Mmes Cariou, Bagarry et Gaillot et MM. Julien-Laferrière, Orphelin et Taché.

([213])  https://www.assemblee-nationale.fr/dyn/15/comptes-rendus/cion_def/l15cion_def2021032_compte-rendu#

([214])  https://www.assemblee-nationale.fr/dyn/15/comptes-rendus/cion_def/l15cion_def2021038_compte-rendu#

([215])  https://www.assemblee-nationale.fr/dyn/15/comptes-rendus/cion_def/l15cion_def2021046_compte-rendu#

([216])  https://www.assemblee-nationale.fr/dyn/15/comptes-rendus/cion_def/l15cion_def2021045_compte-rendu#

([217])  https://www.assemblee-nationale.fr/dyn/15/comptes-rendus/cion_def/l15cion_def2021043_compte-rendu#

([218])  La stabilité au Moyen-Orient dans la perspective de « l’après » opération Chammal fait actuellement l’objet d’une mission d’information de la commission de la Défense nationale et des forces armées : https://www2.assemblee-nationale.fr/15/commissions-permanentes/commission-de-la-defense/missions-d-information/stabilite-au-moyen-orient-dans-la-perspective-de-l-apres-chammal/(block)/87108

([219])  Cette opération extérieure a donné lieu à la publication d’un rapport d’information de la commission de la Défense nationale et des forces armées le 14 avril 2021 qui revient notamment sur la menace terroriste au Sahel : https://www.assemblee-nationale.fr/dyn/15/rapports/cion_def/l15b4089_rapport-information

([220])  Énumérées à l’article L.811-3 du code de la sécurité intérieure.

([221])  Avant l’adoption de ce texte, l’absence de règle écrite encadrant l’activité des services de renseignement exposait la France à méconnaître les stipulations de la Convention européenne de sauvegarde des droits et libertés fondamentales (CEDH), et en particulier son article 8 sur le droit au respect de la vie privée et familiale.

([222])  Selon les termes employés par la mission d’information commune sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement, dans son rapport d’information du 10 juin 2020.

([223])  Cf. infra le commentaire de l’article 15 du projet de loi.

([224])  Le compte rendu de cette audition a été publié à l’adresse suivante : https://www.assemblee-nationale.fr/dyn/15/comptes-rendus/cion_def/l15cion_def2021046_compte-rendu#

([225])  https://www.assemblee-nationale.fr/dyn/15/rapports/micrens/l15b3069_rapport-information#

([226])  Cf. infra et https://www.conseil-etat.fr/fr/arianeweb/CE/decision/2021-04-21/393099

 

([227])  L’article L. 811-3 du code de la sécurité intérieure prévoit que pour le seul exercice de leurs missions respectives, les services spécialisés de renseignement peuvent recourir aux techniques de renseignement énumérées au titre V du livre 8 pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts fondamentaux de la Nation correspondant à sept finalités : l’indépendance nationale, l’intégrité du territoire et la défense nationale ;  les intérêts majeurs de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère ;   les intérêts économiques, industriels et scientifiques majeurs de la France ;  la prévention du terrorisme ; la prévention : des atteintes à la forme républicaine des institutions ;  des actions tendant au maintien ou à la reconstitution de groupements dissous, des violences collectives de nature à porter gravement atteinte à la paix publique ;  la prévention de la criminalité et de la délinquance organisées ; la prévention de la prolifération des armes de destruction massive. Si les services spécialisés de renseignement – DGSI, DGSE, DRSD, DRM, Tracfin et direction nationale du renseignement et des enquêtes douanières (DNRED) – ont accès aux sept finalités prévues par la loi, tel n’est pas le cas des services dits du second cercle, dont la liste est fixée par décret.

([228])  Il rappelle à cet égard que comme l’a souligné le directeur du renseignement militaire le 9 mars dernier lors de son audition devant la commission de la Défense nationale et des forces armées, pour faire face à une « masse de données toujours plus conséquente à exploiter », la direction du renseignement militaire a pour sa part développé le programme Artemis qui « a pour ambition de fournir le socle technique nécessaire pour accueillir les outils d’intelligence artificielle. »

([229])  https://www.assemblee-nationale.fr/dyn/15/rapports/cion_lois/l15b3186_rapport-fond#

([230])  De soixante jours.

([231])  La loi en vigueur prévoit déjà que le GIC est chargé de veiller de manière centralisée à la mise en œuvre des algorithmes.

([232])  https://www.conseil-etat.fr/fr/arianeweb/CE/decision/2021-04-21/393099

 

([233])  Composée de trois membres minimum.

([234])  Composée de quatre membres minimum.

([235]) En cas d’urgence dûment justifiée.