— 1 —

 

N° 4185

______

ASSEMBLÉE   NATIONALE

CONSTITUTION DU 4 OCTOBRE 1958

QUINZIÈME LÉGISLATURE

Enregistré à la Présidence de l’Assemblée nationale le 20 mai 2021

RAPPORT

FAIT

AU NOM DE LA COMMISSION DES LOIS CONSTITUTIONNELLES,
DE LA LÉGISLATION ET DE L’ADMINISTRATION GÉNÉRALE
DE LA RÉPUBLIQUE, SUR LE PROJET DE LOI, APRÈS ENGAGEMENT DE LA PROCÉDURE ACCÉLÉRÉE,
 

relatif à la prévention d’actes de terrorisme et au renseignement (n° 4104)

PAR MM. Raphaël GAUVAIN et Loïc KERVRAN

Députés

——

AVIS

FAIT

AU NOM DE LA COMMISSION DE LA DÉFENSE NATIONALE
ET DES FORCES ARMÉES

PAR M. Jean-Michel Jacques

Député

——

Voir le numéro : 4104, 4153

 


— 1 —

 

SOMMAIRE

___

Pages

AVANT-PROPOS............................................ 7

Synthèse

I. Présentation synthétique du projet de loi

II. Les principaux apports de la commission des Lois

Examen des articles

Article 1er (art. 5 de la loi n° 2017-1510 du 30 octobre 2017) Pérennisation des articles 1er à 4 de la loi « SILT »

Article 1er bis (nouveau) (art. L. 226-1 du code de la sécurité intérieure) Renforcement de l’encadrement des périmètres de protection

Article 2 (art. L. 227-1 et L. 227-2 du code de la sécurité intérieure) Extension de la fermeture des lieux de culte à leurs locaux dépendants

Article 3 (art. L. 228-2, L. 228-4, L. 228-5 et L. 228-6 du code de la sécurité intérieure) Ajustements du régime des MICAS

Article 4 (art. L. 229-5 du code de la sécurité intérieure) Saisie des supports informatiques dans le cadre des visites domiciliaires

Article 5  (art. 706-25-16, 706-25-17, 706-25-18, 706-25-19, 706-25-20, 706-25-21 et 706-25-22 [nouveaux] du code de procédure pénale) Création d’une mesure judiciaire de prévention de la récidive terroriste et de réinsertion

Article 6  (art. L. 3211-12-7 [nouveau] du code de la santé publique) Droit de communication aux préfets et aux services de renseignement des informations relatives aux soins psychiatriques sans consentement

Article 6 bis (nouveau) (art. L. 22-10-1 du code de la sécurité intérieure) Enrichissement du contenu du rapport annuel sur l’application des mesures administratives visant à lutter contre le terrorisme

Article 7 (art. L. 822-3, L. 822-4, L. 833-2, L. 854-6, L. 854-9, L. 833-6, L. 863-2 du code de la sécurité intérieure, art. L. 135 S du livre des procédures fiscales, art. 48 et 49 de la loi n° 78-17 du 6 janvier 1978) Transmission de renseignements entre services et communication d’informations aux services de renseignement

Article 8 (art. L. 822-2 et L. 822-2-1 [nouveau] du code de la sécurité intérieure) Allongement de la durée de conservation des renseignements à des fins de recherche et de développement

Article 9 (art. L. 853-2 du code de la sécurité intérieure) Allongement de la durée d’autorisation de la technique de recueil de données informatiques

Article 10 (art. L. 871-3, L. 871-6 et L. 871-7 du code de la sécurité intérieure) Élargissement du champ de réquisition des opérateurs de communications

Article 11 (art. L. 822-2 et L. 852-3 [nouveau] du code de la sécurité intérieure) Expérimentation d’une technique d’interception des communications satellitaires

Article 12 (art. 25 de la loi n° 2015-912 du 24 juillet 2015 [abrogé]) Pérennisation des dispositions prévues à l’article L. 851-3 encadrant le recours à l’algorithme

Article 13 (art. L. 851-3 du code de la sécurité intérieure) Renforcement de l’encadrement de la mise en œuvre des algorithmes et extension de leur champ aux URL

Article 14 (art. L. 851-2 et L. 822-2 du code de la sécurité intérieure) Extension du champ du recueil des données de connexion en temps réel aux URL et durée de conservation des URL

Article 15 (art. L. 34-1 du code des postes et des communications électroniques et art. 6 de la loi n° 2004-575 du 21 juin 2004) Modification du régime de conservation des données de connexion

Article 16 (art. L. 821-1, L. 821-5, L. 821-7, L. 833-9, L. 851-2, L. 851-3, L. 853-1, L. 853-2 et L. 853-3 du code de la sécurité intérieure) Procédure de contrôle préalable à la mise en œuvre des techniques de renseignement sur le territoire national

Article 16 bis (nouveau) (art. L. 853-3 du code de la sécurité intérieure) Simplification de la procédure de maintenance et de retrait des dispositifs installés dans des domiciles

Article 17 (art. L. 706-105-1 [nouveau] du code de procédure pénale) Communication d’information par les services judiciaires aux services de l’État exerçant des missions en matière de sécurité et de défense des systèmes d’informations et aux services de renseignement

Article 17 bis (nouveau) (art. 6 nonies de l’ordonnance n° 58-110) Renforcement des prérogatives de la délégation parlementaire au renseignement

Article 18 (art. L. 33-3-1 du code des postes et des communications électroniques) Recours à des dispositifs de brouillage radioélectrique à l’encontre des aéronefs circulant sans personne à bord présentant une menace

Article 19 (art. L. 212-3 du code du patrimoine) Accès aux archives publiques

Article 20 Applicabilité des articles 1 et 12 dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises

Article 21 (art. L. 285-1, L. 286-1, L. 287-1, L. 288-1, L. 895-1, L. 896-1, L. 897-1 et L. 898-1 du code de la sécurité intérieure) Coordinations outre-mer dans le code de la sécurité intérieure

Article 22 (art. 804 du code de procédure pénale) Coordinations outre-mer dans le code de procédure pénale

Article 23 (art. L. 3844-1 du code de la santé publique) Coordinations outre-mer dans le code de la santé publique

Article 24 (art. 125 de la loi n° 78-17 du 6 janvier 1978) Coordination outre-mer dans la loi du 6 janvier 1978

Article 25 (art. 57 de la loi n° 2004-575 du 21 juin 2004) Coordination outre-mer dans la loi du 21 juin 2004

Article 26 (art. L. 33-3-2 et L. 34-4 du code des postes et des communications électroniques) Coordination outre-mer dans le code des postes et des communications électroniques

Article 27 (art. L. 760-2 du code du patrimoine) Coordinations outre-mer dans le code du patrimoine

Article 28 (art. L. 770-1 du code du patrimoine) Coordination outre-mer dans le code du patrimoine

Article 29 Entrée en vigueur de la loi dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises

Avis fait au nom de la commission de la défense nationale et des forces armées Présenté par M. Jean-michel Jacques, rapporteur

Article 7 Transmission de renseignements entre services – communication d’informations aux services de renseignement

Article 8 Conservation de données pour les travaux de recherche et de développement

Article additionnel après l’article 8 Harmonisation de la durée de conservation des données collectées par les dispositifs de captation de paroles et d’images

Article 9 Harmonisation des durées d’autorisation pour les techniques de recueil et de captation de données informatiques

Article additionnel après l’article 9 Allongement de la durée d’autorisation de la surveillance internationale

Article 10 Extension des possibilités de réquisition des opérateurs de télécommunications pour la mise en œuvre des techniques de renseignement et des techniques spéciales d’enquête

Article 11 Expérimentation d’une technique d’interception des communications empruntant la voie satellitaire

Article 12 Pérennisation des dispositions relatives à l’algorithme

Article 13 Modalités d’exécution des traitements automatisés et extension aux adresses complètes de ressource sur internet

Article 14 Ajout des adresses complètes de ressource sur internet aux données susceptibles d’être recueillies en temps réel et définition de leur durée de conservation

Article 15 Modalités de conservation des données de connexion en cas de menace grave, actuelle ou prévisible, pour la sécurité nationale

Article 16 Procédure de contrôle préalable à la mise en œuvre des techniques de renseignement sur le territoire national

Article additionnel après l’article 16 Procédure de contrôle applicable en cas de maintenance ou de retrait de certains dispositifs supposant l’introduction dans un lieu privé à usage d’habitation

Article 17 Échanges d’information entre les services judiciaires et les services de renseignement dans le cadre de la lutte contre la cybercriminalité et la criminalité organisée et entre les services judiciaires et l’ANSSI dans le cadre de la lutte contre la cybercriminalité

Article additionnel après l’article 17 Prérogatives de la délégation parlementaire au renseignement

Article 18 Lutte contre les aéronefs circulant sans personne à bord présentant une menace

Article 19 Accès aux archives publiques

Audition de M. Gérald Darmanin, ministre de l’Intérieur, et de M. Éric Dupond-Moretti, garde des Sceaux, ministre de la Justice, et discussion générale

Compte rendu des débats

1. Réunion du mercredi 19 mai 2021 à 9 heures

2. Réunion du jeudi 20 mai 2021 à 13 heures 30

3. Réunion du mardi 18 mai 2021 à 8 heures 30 (commission de la Défense)

Chapitre II Dispositions relatives au renseignement

Chapitre III Dispositions relatives à la lutte contre les aéronefs circulant sans personne à bord présentant une menace

Chapitre IV Dispositions relatives aux archives intéressant la défense nationale

Personnes entendues

 


— 1 —

 

 

Mesdames, messieurs,

Depuis 2012, 271 personnes ont perdu la vie à la suite de 29 attentats terroristes perpétrés sur le territoire national. La menace demeure prégnante, comme l’illustre l’attaque meurtrière commise le 23 avril 2021 au commissariat de Rambouillet. Elle présente aussi un caractère endogène et évolutif, ce qui complexifie la tâche des services de renseignement et des forces de police et de gendarmerie. Leur mobilisation requiert d’importants moyens opérationnels et s’inscrit dans un cadre juridique adapté à la réalisation de leurs missions. Plusieurs dizaines d’attaques ont ainsi pu être déjouées au cours de ces dernières années.

Face à cette situation exceptionnelle qui s’ancre durablement dans la réalité, notre arsenal législatif a été considérablement renforcé dans le but de prévenir les passages à l’acte.

D’une part, à l’issue de près de deux années au cours desquelles l’état d’urgence a été appliqué sans discontinuité sur le fondement de la loi du 3 avril 1955, la loi du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, dite loi SILT, a permis à l’État de se doter de nouveaux instruments inspirés des dispositions de l’état d’urgence, tels les périmètres de protection, les mesures individuelles de contrôle administratif et de surveillance (MICAS) et les visites domiciliaires. Le législateur a fait le choix de conférer à ces nouvelles mesures une portée expérimentale, leur terme étant fixé au 31 juillet 2021. 

D’autre part, la loi du 24 juillet 2015 relative au renseignement a déterminé les règles applicables à l’action des services de renseignement s’agissant des techniques par lesquels ces derniers peuvent détecter des menaces, en accédant, selon des conditions strictes et précises, à certaines informations.

Ces évolutions du cadre législatif ont atteint, avec succès, un point d’équilibre afin de concilier la nécessaire protection des libertés fondamentales et la préservation de la sécurité que le Conseil constitutionnel reconnaît en tant qu’objectif à valeur constitutionnelle. La sensibilité des enjeux souligne à quel point cet équilibre est subtil. Les exigences posées par les jurisprudences constitutionnelle et européenne doivent en effet être prises en compte, tant pour rappeler les limites inhérentes au cadre constitutionnel actuel que pour garantir la validité juridique des mesures antiterroristes insérées dans le droit commun.

Près de six ans après l’entrée en vigueur de la loi relative au renseignement et plus de trois ans après celle de la loi SILT, il apparaît désormais que la mise en œuvre de l’ensemble de ces dispositions présente un bilan positif. Vos rapporteurs sont conscients de la difficulté d’objectiver de façon transparente et détaillée les résultats obtenus, compte tenu des contraintes, légitimes, découlant de la protection du secret de la défense nationale. Les rapports gouvernementaux et les travaux d’évaluation parlementaires réalisés ces dernières années soulignent de façon unanime l’efficacité et l’utilité de ces mesures dans la lutte menée contre le terrorisme. Les nombreuses auditions conduites par vos rapporteurs aboutissent également à cette conclusion. Si ce constat justifie la pérennisation des mesures introduites dans la loi sous la forme expérimentale, à l’image des quatre premiers articles de la loi SILT et de l’utilisation des algorithmes, plusieurs adaptations et compléments demeurent nécessaires au renforcement du cadre juridique de l’antiterrorisme, à l’épreuve d’un double impératif d’efficacité et de respect des droits et libertés. C’est précisément l’objectif que poursuit ce projet de loi.

Le projet de loi ne vise pas à bouleverser les équilibres fondamentaux auxquels sont parvenues les lois de 2015 et 2017. Il propose des aménagements nécessaires à certaines dispositions créées par le législateur, tout en tenant compte des contraintes jurisprudentielles qui bordent son action. Si le déni de réalité représente un aveuglement aux conséquences tragiques, la surenchère sécuritaire exposerait directement la loi votée à une censure constitutionnelle a priori ou a posteriori, privant ainsi les services de police, de gendarmerie et de renseignement des outils dont ils doivent disposer pour lutter efficacement contre le terrorisme.

Des marges de manœuvre existent afin de renforcer notre arsenal législatif au regard de la gravité de la situation. Il convient de les exploiter dans la mesure du possible. Il serait vain et dangereux de balayer d’un revers de la main les exigences de nécessité, d’adaptabilité et de proportionnalité auxquelles ces dispositions demeurent naturellement assujetties.

C’est dans cet esprit que la commission des Lois a examiné ce texte, en veillant à apporter les précisions et corrections nécessaires, dans une perspective souvent transpartisane, à la recherche d’un équilibre optimal. Enfin, la Commission s’est également prononcée en faveur du renforcement du contrôle parlementaire, s’agissant aussi bien des mesures de police administrative et de la nouvelle mesure judiciaire prévues au chapitre Ier que de la mise en œuvre des techniques de renseignement prévues au chapitre II. Ces enjeux fondamentaux, qui déterminent l’avenir de notre nation, sont au cœur du débat démocratique.

*

*     *

 

 

 

 

Synthèse

I.   Présentation synthétique du projet de loi

L’article 1er vise à pérenniser les dispositions prévues par les articles 1er à 4 de la loi « SILT » du 30 octobre 2017 relatives à la mise en place des périmètres de protection, à la fermeture des lieux de culte, aux mesures individuelles de contrôle administratif et de surveillance (MICAS) ainsi qu’aux visites domiciliaires et saisies dont l’application doit prendre fin le 31 juillet 2021.

L’article 2 rend possible la fermeture des locaux dépendant des lieux de culte faisant l’objet d’une mesure de fermeture, selon une rédaction similaire à celles de dispositions prévues à l’article 44 du projet de loi confortant les principes de la République.

L’article 3 procède à divers ajustements du régime des MICAS, s’agissant notamment de la durée maximale de leur application étendue sous conditions à 24 mois et de la mise en œuvre simultanée de certaines mesures restreignant la liberté de circulation.

L’article 4 autorise la saisie de supports informatiques au cours de visites domiciliaires en cas d’opposition de la personne concernée.

L’article 5 créé une nouvelle mesure de sûreté dont l’objectif est de prévenir la récidive et de garantir la réinsertion des personnes condamnées pour certains actes de terrorisme.

L’article 6 autorise la communication aux préfets et à certains services de renseignement des informations, consignées dans le fichier HOPSYWEB, relatives aux soins psychiatriques sans consentement imposés aux personnes représentant une menace grave pour la sécurité et l’ordre publics à raison de leur radicalisation à caractère terroriste.

L’article 7 permet aux services de renseignement, pour le seul exercice de leurs missions, de transcrire ou extraire des renseignements utiles à une finalité différente de celle qui en a justifié le recueil. Il les autorise à transmettre une information à un autre service et habilite les autorités administratives à leur communiquer toute information strictement nécessaire à l’exercice des missions du service destinataire.

L’article 8 permet aux services de renseignement du « premier cercle » et au Groupement interministériel de contrôle, à des fins de recherche et développement, de conserver les données recueillies par des techniques de renseignement pour une durée allant jusqu’à cinq ans.

L’article 9 porte la durée d’autorisation de la technique de recueil de données informatiques de 30 jours à deux mois.

L’article 10 étend les possibilités de requérir l’assistance des opérateurs de communications électroniques et des fournisseurs d’accès à Internet afin de mettre en œuvre des techniques de renseignement décidées par l’autorité administrative et des interceptions de correspondances ordonnées par l’autorité judiciaire.

L’article 11 définit le cadre de mise en œuvre d’une technique expérimentale de captation des communications satellitaires sur le territoire national.

L’article 12 pérennise les dispositions de l’article L. 851-3 du code de la sécurité intérieure relatives à l’utilisation des algorithmes destinés à détecter des connexions susceptibles de révéler une menace terroriste.

L’article 13 vise, d’une part, à renforcer l’encadrement de la mise en œuvre des algorithmes régie par l’article L. 851-3 dont l’application a été pérennisée par l’article 12 du projet de loi et, d’autre part, à étendre leur champ aux URL.

L’article 14 a pour objet d’intégrer les URL aux données de connexion pouvant être recueillies en temps réel et de préciser que la durée de conservation des URL s’élève à 120 jours.

L’article 15 tire les conséquences de la décision rendue par le Conseil d’État le 21 avril 2021 French Data Network et autres s’agissant des règles applicables aux opérateurs de communications, fournisseurs d’accès et hébergeurs en matière de conservation des données de connexion.

L’article 16 renforce le contrôle préalable de la Commission nationale de contrôle des techniques de renseignement en conférant un effet contraignant à ses avis, tout en ménageant une exception en cas d’urgence.

L’article 17 permet la communication, par le procureur de la République de Paris ou par le juge d’instruction, d’informations issues de procédures judiciaires en matière de lutte contre la cybercriminalité et la criminalité organisée d’une très grande complexité.

L’article 18 modifie le code des postes et des communications électroniques afin d’autoriser le recours, par les services de l’État, à des dispositifs de brouillage destinés à rendre inopérant l’équipement radioélectrique intégré dans des « drones » en cas de menace imminente, pour les besoins de l’ordre public, de la défense et de la sécurité nationale ou du service public de la justice, ou afin de prévenir le survol d’une zone au-dessus de laquelle ces équipements ne sont pas autorisés.

L’article 19 modifie l’article L. 213-2 du code du patrimoine afin d’y inscrire un principe de déclassification automatique des documents intéressant la défense nationale à l’échéance du délai de cinquante ans prévu au même article, tout en autorisant le prolongement de ce délai pour certains de ces documents dont il dresse une liste exhaustive.

Les articles 20 à 29 prévoient les coordinations nécessaires à l’application du projet de loi dans les collectivités et territoires d’outre-mer.

II.   Les principaux apports de la commission des Lois

Conformément aux propositions émises dans le cadre du rapport d’application de la loi SILT rendu en décembre 2020, la Commission a adopté un nouvel article 1er bis qui, d’une part, explicite le contrôle opéré par les officiers de police judiciaire sur les agents de sécurité privée intervenant au sein des périmètres de protection, et d’autre part, prévoit que ces derniers ne peuvent être renouvelés qu’une seule fois par arrêté préfectoral.

L’article 5 a été modifié afin d’aggraver les sanctions encourues en cas de violation des obligations prévues par la mesure de sûreté, portées à 3 ans d’emprisonnement et 45 000 € d’amende.

La Commission a introduit un nouvel article 6 bis prévoyant que le rapport annuel transmis au Parlement dans le cadre du contrôle parlementaire de la loi SILT intègre des éléments sur toutes les autres mesures administratives prises dans le cadre de la lutte contre le terrorisme et des dispositifs judiciaires préventifs pouvant être mis en œuvre pour cette même finalité.

L’article 8 a été complété par une disposition étendant à 120 jours la durée de conservation des données récupérées à partir de dispositifs de captation de paroles afin d’aligner cette durée sur celle des images.

À l’article 9, la Commission a supprimé la distinction entre les techniques de recueil et de captation de données.

La Commission a adopté un amendement des rapporteurs à l’article 11 tendant à préciser que la technique expérimentale d’interceptions satellitaires ne pourra être utilisée que par les services de renseignement du premier cercle et certains autres services qui, à raison des missions qu’ils exercent, seront désignés par un décret en Conseil d’État après avis de la CNCTR.

À l’article 13, la Commission a adopté un amendement des rapporteurs pour prévoir la remise d’un rapport gouvernemental au Parlement, au plus tard le 31 juillet 2024, sur l’application du nouveau cadre juridique régissant le fonctionnement des algorithmes.

La Commission a voté un nouvel article 16 bis simplifiant la procédure en matière d’autorisation de maintenance ou de retrait de dispositifs techniques dans un lieu d’habitation en prévoyant un avis de la CNCTR rendu par un seul des membres composant sa formation restreinte.

La Commission a adopté l’article 17 bis élargissant les missions et les prérogatives de la délégation parlementaire au renseignement.

Enfin, à l’article 20, la Commission a précisé que les documents pouvant faire l’objet d’une exception au droit de communication sont uniquement ceux pour lesquels cette publication porterait atteinte au secret de la défense nationale, aux intérêts fondamentaux de l’État dans la conduite de la politique extérieure, à la sûreté de l’État, à la sécurité publique, à la sécurité des personnes ou à la protection de la vie privée.


— 1 —

 

   Examen des articles

Article 1er
(art. 5 de la loi n° 2017-1510 du 30 octobre 2017)
Pérennisation des articles 1er à 4 de la loi « SILT »

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

Le présent article vise à pérenniser les dispositions prévues par les articles 1er à 4 de la loi « SILT » du 30 octobre 2017 relatives à la mise en place des périmètres de protection, à la fermeture des lieux de culte, aux mesures individuelles de contrôle administratif et de surveillance (MICAS) ainsi qu’aux visites domiciliaires et saisies dont l’application doit prendre fin le 31 juillet 2021.

       Dernières modifications législatives intervenues

Initialement fixé au 31 décembre 2020, le terme de l’application des articles 1er à 4 de la loi SILT a été repoussé au 31 juillet 2021 par la loi n° 2020-1671 du 24 décembre 2020 relative à la prorogation des chapitres VI à X du titre II du livre II et de l’article L. 851-3 du code de la sécurité intérieure.

       Modifications apportées par la Commission

La Commission a adopté cet article sans modification.

1.   L’état du droit

L’article 5 de la loi SILT prévoit, d’une part, la mise en place d’un contrôle parlementaire approfondi ([1]) des mesures mises en œuvre en application des articles 1er à 4 ([2]), et d’autre part, le caractère expérimental de celles-ci, leur terme étant fixé au 31 juillet 2021.

Selon les données actualisées au 7 mai 2021 transmises par le ministère de l’Intérieur à votre Commission, le tableau ci-après présente le bilan quantitatif de ces mesures depuis leur entrée en vigueur au 1er novembre 2017.

 

 

 

 

Périmètres de protection

Fermetures de lieux de culte

MICAS

Visites et saisies

Visites domiciliaires

Saisies réalisées

Cumul depuis le 1er novembre 2017

614

8

429

463

244

a.   Les périmètres de protection

L’article L. 226-1 du code de la sécurité intérieure détermine les règles applicables à l’instauration des périmètres de protection, qui peuvent se définir comme des zones étanches au sein desquelles la circulation est contrôlée et dont l’accès est réglementé. Institués par arrêté préfectoral, ces périmètres de protection ont pour objectif d’assurer la sécurité d’un lieu ou d’un événement exposé à un risque d’actes terroriste au regard de sa nature ou de l’ampleur de sa fréquentation ([3]).

L’arrêté pris par le préfet détermine un périmètre strictement limité aux lieux exposés à une menace ainsi que les points d’accès par lesquels les personnes peuvent y accéder. Une exigence de proportionnalité est requise s’agissant aussi bien de son étendue que de sa durée, limitée à un mois renouvelable ([4]). Les règles d’accès et de circulation applicables au périmètre de protection doivent prendre en compte les impératifs liés à la vie privée, professionnelle et familiale des personnes circulant en son sein. Nécessitant le consentement des personnes concernées ([5]), des vérifications, des palpations de sécurité, des inspections visuelles, des fouilles de bagages et des visites de véhicules peuvent également être diligentées par les forces de l’ordre ([6]).

Le Conseil constitutionnel a considéré que l’encadrement des périmètres de protection prévu par l’article L. 226-1 est conforme à la Constitution ([7]). L’application de cette mesure n’a donné lieu qu’à un seul contentieux à l’occasion du sommet du G7 organisé à Biarritz en août 2019. L’arrêté préfectoral instaurant le périmètre de protection a été suspendu par le tribunal administratif de Pau en ce que les mesures d’inspections et de fouilles s’appliquaient également aux avocats circulant à l’intérieur du périmètre.

Le recours aux périmètres de protection a fait l’objet de certaines critiques au regard de son utilisation parfois abusive au cours de l’année 2018, destinée principalement à maintenir un niveau de sécurité identique à celui garanti par les mesures prises dans le cadre de l’état d’urgence. L’étude d’impact indique que certains arrêtés préfectoraux n’ont pas fait l’objet de motivations suffisantes sur le caractère circonstancié de la menace terroriste dans la zone protégée. De plus, certaines imprécisions avaient été constatées s’agissant des mesures spécifiques applicables aux riverains, de la délimitation géographique exacte et des horaires d’activation des périmètres de protection.

Le rapport d’application de la loi SILT réalisé par votre Commission en décembre 2020 a également mis en exergue un recours excessif à cette mesure au début de sa mise en place pour certains lieux nécessitant non pas une protection ponctuelle mais une sécurisation permanente et spécifique, tels que les ports ou les gares ([8]). Cependant, ces pratiques méconnaissant l’esprit de la loi SILT n’ont plus cours à ce jour, témoignant d’une bonne appropriation de ce dispositif par les autorités administratives.

Si 238 et 271 périmètres de protection ont été mis en œuvre respectivement en 2018 et 2019, seuls 88 arrêtés ont été pris en 2020 du fait de la crise sanitaire. À la date du 17 mai 2021, aucun périmètre de protection n’est en vigueur ([9]). La durée moyenne des périmètres de protection s’élève à environ cinq jours. Leur mise en œuvre démontre depuis novembre 2017 une certaine hétérogénéité territoriale.

 


Répartition géographique des 614 périmètres de protection mis en œuvre entre le 1er novembre 2017 et le 7 mai 2021

 

C:\Users\fpetaux\Desktop\PP.jpg

b.   La fermeture de lieux de culte

L’article L. 227-1 du code de la sécurité intérieure autorise le préfet à prononcer la fermeture de lieux de culte dans lesquels les propos qui sont tenus, les idées ou théories qui sont diffusées ou les activités qui se déroulent provoquent à la violence, à la haine ou à la discrimination, provoquent à la commission d’actes de terrorisme ou font l’apologie de tels actes.

L’arrêté de fermeture, d’une durée de six mois non renouvelable, est précédé d’une procédure contradictoire et assorti d’un délai d’exécution au moins égal à 48 heures. Le non-respect d’une mesure de fermeture est puni d’une peine de six mois d’emprisonnement et de 7 500 euros d’amende ([10]).

Sa finalité est strictement encadrée à la prévention des actes de terrorisme et sa mise en œuvre requiert la réunion d’indices attestant de la réalité des incitations à la commission d’acte terroriste au sein de ces lieux de culte. Le Conseil constitutionnel a considéré que les garanties légales sur lesquelles repose le dispositif sont conformes à la Constitution ([11]). En pratique, les exigences requises afin de prononcer la fermeture des lieux de culte peuvent présenter une certaine difficulté afin d’objectiver les infractions alléguées ([12]). Seuls huit lieux de culte ont été fermés ([13]) sur ce fondement depuis le 1er novembre 2017 ([14]). Saisi par la voie contentieuse, le juge administratif a systématiquement validé les arrêtés de fermeture pris par l’autorité administrative ([15]).

L’article 44 du projet de loi visant à conforter les principes de la République adopté en première lecture par l’Assemblée nationale et par le Sénat vise à élargir le champ d’application de la fermeture de lieux de culte aux cas dans lesquels les propos qui sont tenus, les idées ou théories qui sont diffusées ou les activités qui se déroulent provoquent à la haine ou à la violence envers une personne ou un groupe de personnes.

c.   Les MICAS

L’article L. 228-1 du code de la sécurité intérieure permet à l’autorité administrative de prononcer des mesures individuelles de contrôle administratif et de surveillance (MICAS) à l’encontre de personnes dont le comportement constitue une menace d’une particulière gravité pour la sécurité et l’ordre publics. À ce premier critère s’ajoute un second critère reposant alternativement sur l’existence de contacts entre ces personnes et des organisations incitant à commettre des actes terroristes ou sur le soutien qu’exprime la personne concernée à des thèses en ce sens.

À la seule fin de prévention d’actes terroristes, les personnes faisant l’objet d’une MICAS peuvent être soumises à plusieurs obligations ordonnées par le ministre de l’Intérieur, après en avoir informé le procureur national antiterroriste et le procureur de la République territorialement compétent ([16]), tendant à contraindre leur liberté d’aller et venir.

Premièrement, sur le fondement de l’article L. 228-2, la personne peut être contrainte de ne pas se déplacer à l’extérieur d’un périmètre géographique ne pouvant être inférieur au territoire de la commune, de se présenter périodiquement aux services de police ou de gendarmerie dans la limite d’une fois par jour ([17]) et de déclarer son lieu d’habitation.

Deuxièmement, si la personne concernée ne fait pas l’objet des obligations susmentionnées, elle peut être assujettie, en application de l’article L.  28-4, à l’obligation de déclarer son domicile, de signaler ses déplacements à l’extérieur d’un périmètre déterminé ne pouvant être plus restreint que le territoire de la commune de son domicile et de ne pas paraître dans un lieu déterminé, lequel ne peut inclure son domicile.

Troisièmement, l’article L. 228-5 permet d’assujettir les personnes soumises aux obligations découlant alternativement de l’article L. 228-2 ou de l’article L. 228-4 à une obligation de ne pas entrer en relation directe ou indirecte avec des personnes nommément désignées dont il existe une raison sérieuse de penser que leur comportement constitue une menace pour la sécurité publique.

D’une durée initiale de trois mois ([18]) ou de six mois ([19]), les MICAS peuvent également être renouvelées pour une durée de trois mois ([20]) ou de six mois ([21]), dès lors que ces renouvellements sont motivés par des éléments nouveaux ou complémentaires justifiant ainsi le maintien des individus sous surveillance, pour une durée maximale d’un an.

La méconnaissance de ces obligations est punie de trois ans d’emprisonnement et de 45 000 euros d’amende. Entre novembre 2017 et novembre 2020, 127 cas de non-respect des obligations ont été recensés, aboutissant à 96 poursuites pénales qui ont donné lieu à 37 peines d’emprisonnement, deux peines d’amende, quinze rappels à la loi et deux relaxes ([22]).

Le Conseil constitutionnel a considéré que les règles définies par le législateur présentent un caractère proportionné eu égard à leur strict encadrement, à leur caractère aménageable ([23]), au contrôle exercé par le juge administratif ([24]) et à l’objectif de valeur constitutionnelle de prévention des atteintes à l’ordre public.

429 MICAS ([25]) ont été prononcées depuis le 1er novembre 2017. 68 sont encore en vigueur à ce jour ([26]).

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Répartition géographique des 68 MICAS en vigueur au 7 mai 2021

C:\Users\fpetaux\Desktop\micass.jpg

Entre le 1er novembre 2019 et le 31 octobre 2020, 202 MICAS ont été prononcées à l’encontre de sortants de prison ayant fait l’objet d’une condamnation pour des faits de terrorisme ou ayant été signalés comme radicalisés au cours de leur incarcération ([27]).

 

C:\Users\fpetaux\Desktop\sortants prisons micas.jpg

Au-delà du seul critère de radicalisation, le rapport d’application de la loi SILT fait état de la prédominance des parcours délinquants parmi les personnes faisant l’objet de MICAS :

« L’étude des arrêtés de MICAS montre que dans la moitié des cas environ, cette mesure vise des personnes condamnées pour des faits de droit commun. Dans une écrasante majorité des cas, il s’agit de délinquants multirécidivistes violents. Ces personnes sont ancrées dans la délinquance de droit commun, parfois pour des faits très graves – meurtres, tentatives de meurtre, viol, violences ayant entraîné la mort sans intention de la donner, violences conjugales – et souvent d’une gravité croissante » ([28]).

L’ensemble de ces données illustre l’utilisation croissante des MICAS depuis 2017.

d.   Les visites domiciliaires et saisies

Reposant sur des critères identiques à ceux des MICAS, les visites domiciliaires et les saisies sont régies par les articles L. 229-1 à L. 229-6. Sur saisine du préfet après avis du procureur national antiterroriste, le juge des libertés et de la détention (JLD) peut autoriser des visites domiciliaires, saisies et exploitations de documents et de données aux seules fins de prévenir des actes de terrorisme.

L’article L. 229-2 prévoit que l’ordonnance du JLD autorisant la visite domiciliaire est notifiée sur place au moment de la visite à l’occupant des lieux ou à son représentant. La visite est effectuée en présence de l’occupant ou de son représentant, qui peut se faire assister d’un conseil de son choix. En l’absence de l’occupant, les agents chargés de la visite ne peuvent procéder à celle-ci qu’en présence de deux témoins.

Au 7 mai 2021, le ministère de l’Intérieur a transmis à votre Commission les éléments statistiques suivants :

 

 

 

 

Requêtes préfectorales

Ordonnances du JLD

Visites

domiciliaires effectuées

Autorisations

Refus

Cumul depuis le 1er novembre 2017

590

518

65

463

En outre, le Gouvernement indique que 57 visites domiciliaires ont donné lieu à des poursuites pénales dont 30 pour des faits de terrorisme. Si 14 visites domiciliaires ont ensuite donné lieu au prononcé de MICAS, 39 ont ciblé des individus faisant l’objet d’une MICAS. Dans le contexte de l’assassinat de Samuel Paty, le rapport d’application de la loi SILT relève que 272 requêtes préfectorales de visites domiciliaires ont été adressées au JLD entre le 18 octobre et le 23 novembre 2020, soit davantage qu’au cours des trois premières années d’application de la loi SILT ([29]).

 

 

 

 

 

 

 

 

 

 

Répartition géographique des 590 requêtes préfectorales afin de réaliser des visites domiciliaires entre le 1er novembre 2017 et le 7 mai 2021

C:\Users\fpetaux\Desktop\vd.jpg

L’article L. 229-5 détermine les règles applicables à la saisie de données ([30]) et documents ainsi qu’à leur exploitation, dès lors que la visite révèle l’existence d’une menace d’une particulière gravité pour la sécurité et l’ordre publics. Dès la fin de la visite domiciliaire, l’autorité administrative peut demander au JLD l’autorisation d’exploiter les documents et données saisis ([31]).

Au 7 mai 2021, le bilan des saisies et exploitation se présente comme suit :
 

 

 

 

 

 

Saisies effectuées

 

Demandes d’autorisation d’exploitation de données

Ordonnances du JLD

Contentieux

 

Autorisations

Refus

Cumul depuis le 1er novembre 2017

244

226

210

11

34

2.   Les modifications proposées

Le présent article vise à pérenniser les dispositions prévues par les articles 1er à 4 de la loi SILT dont le terme est fixé au 31 juillet 2021. Dans son avis sur le projet de loi, le Conseil d’État rappelle que la constitutionnalité de ces mesures n’a pas été considérée par le Conseil constitutionnel ([32]) comme étant subordonnée à leur caractère expérimental ou à l’existence d’un certain degré d’intensité de la menace terroriste.

La pérennisation de ces mesures concrétise ainsi l’une des préconisations émises par le rapport d’application de la loi SILT ([33]). Les dispositions de l’article L. 22-10-1 relatives au contrôle parlementaire renforcé de la mise en œuvre de ces dispositifs restent inchangées.

3.   La position de la Commission

La Commission a adopté cet article sans modification.

*

*     *

 

Article 1er bis (nouveau)
(art. L. 226-1 du code de la sécurité intérieure)
Renforcement de l’encadrement des périmètres de protection

Introduit par la Commission

       Résumé du dispositif et effets principaux

Résultant, en premier lieu, d’un amendement cosigné par la présidente de la Commission, le rapporteur et M. Eric Ciotti (Les Républicains) et, en second lieu, de deux amendements identiques, le premier cosigné par la présidente de la Commission et le rapporteur, le second de M. Dimitri Houbron (Agir Ensemble), cet article présente un objet double. Premièrement, il explicite le contrôle opéré par les officiers de police judiciaire sur les agents de sécurité privée intervenant au sein des périmètres de protection. Deuxièmement, il prévoit que ces derniers ne peuvent être renouvelés qu’une seule fois par arrêté préfectoral.

1.   L’état du droit

L’article L. 226-1 du code de la sécurité intérieure détermine les règles applicables aux périmètres de protection instaurés par arrêté préfectoral afin d’assurer la sécurité d’un lieu ou d’un événement exposé à un risque d’actes terroristes à raison de sa nature et de l’ampleur de sa fréquentation.

Son quatrième alinéa prévoit que l’arrêté préfectoral précité peut autoriser les officiers de police judiciaire ([34]) et, sous leur responsabilité, les agents de police judiciaire ([35]) ainsi que certains agents de police judiciaire adjoints ([36]) à procéder, au sein des périmètres de protection ([37]), à des palpations de sécurité ainsi qu’à des inspections visuelles et à des fouilles des bagages. Des agents de sécurité privée peuvent également les assister au cours de ces opérations, dès lors qu’ils sont placés sous l’autorité d’un officier de police judiciaire.

Si le Conseil constitutionnel a admis la constitutionnalité de ces dispositions, il a formulé une réserve d’interprétation indiquant qu’il « appartient aux autorités publiques de prendre les dispositions afin de s’assurer que soit continûment garantie l’effectivité du contrôle exercé sur ces personnes par les officiers de police judiciaire » ([38]). Le rapport d’application de la loi SILT réalisé en décembre 2020 a préconisé de consacrer cette réserve au niveau législatif.

Le dernier alinéa de l’article L. 226-1 précise que la durée de validité d’un arrêté préfectoral instaurant un périmètre de protection ne peut excéder un mois. Le préfet ne peut renouveler l’arrêté au-delà de ce délai que si le risque de commission d’un acte terroriste demeure. Dans sa décision précitée, le Conseil constitutionnel considère que le préfet doit établir la persistance du risque afin de procéder au renouvellement du périmètre de protection.

Le rapport d’application de la loi SILT a fait état de renouvellements injustifiés de certains périmètres de protection au cours de l’année 2018 pour certains lieux nécessitant non pas une protection ponctuelle mais une sécurisation permanente et spécifique, tels que les ports ou les gares ([39]). Ce constat a motivé la proposition n° 5 du rapport par laquelle la présidente de votre Commission et le rapporteur ([40]) suggèrent de limiter à une fois le renouvellement des périmètres de protection des lieux.

S’il ne formule pas une préconisation strictement identique, le rapport d’information sur le contrôle et le suivi de la loi SILT présenté février 2020 par le sénateur Marc-Philippe Daubresse souligne cependant la nécessité d’encadrer dans le temps le recours à ce dispositif : « la mobilisation des périmètres de protection pour couvrir des lieux devrait donc, à l’avenir, être restreinte et ne concerner que certains lieux touristiques soumis, pendant des périodes d’affluence, à un risque élevé de menace terroriste » ([41]).

2.   Les modifications proposées

Le présent article modifie l’article L. 226-1 du code de la sécurité intérieure conformément aux propositions émises par la présidente de la Commission et le rapporteur dans le cadre du rapport d’application de la loi SILT rendu en décembre 2020.

D’une part, par un amendement cosigné par la présidente de la Commission, M. Eric Ciotti (Les Républicains) et le rapporteur ayant recueilli un avis favorable du Gouvernement, le quatrième alinéa de l’article L. 226-1 est modifié afin d’expliciter que le concours apporté par les agents de sécurité privée aux opérations de palpations, inspections et fouilles des bagages réalisées s’effectue sous le contrôle effectif et continu des officiers de police judiciaire.

D’autre part, deux amendements identiques de la présidente de la Commission et du rapporteur ainsi que de M. Dimitri Houbron (Agir Ensemble) ayant recueilli un avis défavorable du Gouvernement ont été adoptés afin de préciser que les périmètres de protection de lieux ne peuvent être renouvelés qu’une seule fois.

*

*     *

Article 2
(art. L. 227-1 et L. 227-2 du code de la sécurité intérieure)
Extension de la fermeture des lieux de culte à leurs locaux dépendants

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

Le présent article rend possible la fermeture des locaux dépendant des lieux de culte faisant l’objet d’une mesure de fermeture.

       Dernières modifications législatives intervenues

Créé par la loi SILT, l’article L. 227-1 du code de la sécurité intérieure autorise le préfet à fermer des lieux de culte aux seules fins de prévenir la commission d’actes de terrorisme.

       Modifications apportées par la Commission

La Commission a adopté cet article sans modification.

1.   L’état du droit

L’article L. 227-1 établit le cadre dans lequel l’autorité administrative peut procéder à la fermeture d’un lieu de culte. Pour la seule finalité de la lutte antiterroriste, le préfet peut prononcer, pour une durée maximale de six mois, la fermeture des lieux de culte dans lesquels les propos qui sont tenus, les idées ou théories qui sont diffusées ou les activités qui se déroulent provoquent à la violence, à la haine ou à la discrimination, provoquent à la commission d’actes de terrorisme ou font l’apologie de tels actes. L’article L. 227-2 prévoit que le non-respect de la mesure de fermeture est puni d’une peine de six mois d’emprisonnement et de 7 500 euros d’amende.

Comme précédemment indiqué, huit lieux de culte ont été fermés sur ce fondement depuis le 1er novembre 2017. Le Gouvernement considère que cette disposition a « prouvé son efficacité quant à son objectif de prévention des actes de terrorisme dans un cadre juridique respectueux des libertés publiques » ([42]). Cependant, le rapport d’application de la loi SILT souligne les risques de contournement de la mesure de fermeture, celle-ci étant circonscrite aux seuls lieux de culte. En l’état du droit, elle ne saurait s’appliquer par extension à des locaux dépendant de ces derniers. Ces lieux dépendants peuvent alors servir de « refuge », ce qui prive le cas échéant d’effet utile la mesure de fermeture prononcée par le préfet :

« La rédaction actuelle du dispositif de fermeture administrative des lieux de culte semble comporter des angles morts […] Ainsi, le périmètre de l’article  [L. 227-1] étant restreint aux seuls lieux de cultes stricto sensu, il n’est pas possible de l’appliquer à l’ensemble des espaces au sein desquels les actes visés par la disposition sont constatés alors même que peuvent se tenir au sein de ces lieux connexes des propos identiques ou des activités que l’article L. 227-1 du code de la sécurité intérieure entend sanctionner. Par exemple, la rédaction actuelle ne permet pas d’appréhender les tentatives de contournement d’une mesure de fermeture d’un lieu de culte qui peuvent avoir lieu lorsque celui-ci s’inscrit dans un ensemble immobilier plus vaste comprenant, par exemple, une école ou des locaux techniques gérés par les mêmes personnes physiques ou morales » ([43]).

Plusieurs exemples illustrent ainsi des possibilités de contournement auxquelles la rédaction actuelle de l’article L. 227-1 ne trouve à s’appliquer. En conséquence, le rapport préconise d’étendre la faculté laissée au préfet de prononcer concomitamment à la fermeture du lieu de culte celle des locaux qui en dépendent.

2.   Les modifications proposées

Le présent article concrétise la proposition formulée par le rapport d’application de la loi SILT en complétant les articles L. 227-1 et L. 227-1 afin d’autoriser le préfet à prononcer la fermeture des locaux dépendants du lieu de culte faisant l’objet d’une mesure de fermeture dès lors qu’il existe des raisons sérieuses de penser qu’ils seraient utilisés aux mêmes fins, ce qui aurait pour effet de rendre la mesure inopérante. La durée de la fermeture des locaux dépendants correspond à celle du lieu de culte et ne peut excéder six mois.

Dans une perspective d’élargissement des finalités pour lesquelles l’autorité administrative peut procéder à la fermeture d’un lieu de culte, l’article 44 du projet de loi confortant les principes de la République adopté en première lecture par l’Assemblée nationale et le Sénat prévoit une disposition dont la rédaction est strictement identique à celle du présent article.

3.   La position de la Commission

La Commission a adopté cet article sans modification.

*

*     *

Article 3
(art. L. 228-2, L. 228-4, L. 228-5 et L. 228-6 du code de la sécurité intérieure)
Ajustements du régime des MICAS

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Le présent article procède à divers ajustements du régime des MICAS, s’agissant notamment de la durée maximale de leur application et de la mise en œuvre simultanée de certaines mesures restreignant la liberté de circulation.

       Dernières modifications législatives intervenues

La loi n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice a modifié les articles L. 228-2, L. 228-4 et L. 228-5 du code de la sécurité intérieure afin de préciser le régime contentieux des MICAS susceptibles d’être contestées devant le juge administratif.

       Modifications apportées par la Commission

Outre plusieurs amendements rédactionnels des rapporteurs, la Commission a adopté deux amendements identiques de Mme Blandine Brocard (Mouvement démocrate et démocrates apparentés) et de M. Dimitri Houbron (Agir Ensemble) suivant l’avis favorable du rapporteur et du Gouvernement tendant à rappeler le caractère alternatif, et non cumulatif, de l’exigence par laquelle les MICAS peuvent faire l’objet d’un renouvellement. Celui-ci n’est autorisé qu’à la condition de faire valoir des éléments nouveaux ou complémentaires justifiant le maintien des MICAS.

1.   L’état du droit

a.   La déclaration de domicile

Les articles L. 228-2 et L. 228-4 autorisent le ministre de l’Intérieur à exiger des personnes faisant l’objet d’une MICAS de déclarer leur lieu d’habitation et tout changement de celui-ci. L’objectif de cette obligation déclarative vise à garantir le suivi des personnes surveillées en adaptant les mesures susceptibles de limiter leurs déplacements au regard de leur lieu de résidence.

En l’état actuel du droit, cette obligation déclarative n’est assorti d’aucune exigence probatoire, ce qui peut favoriser des tentatives de contournement des mesures de surveillance de la part des individus concernés.

b.   Le régime alternatif des obligations prévues par les articles L. 228-2 et L. 228-4

Le 1° de l’article L. 228-2 autorise le ministre de l’Intérieur à contraindre une personne à ne pas se déplacer à l’extérieur d’un périmètre géographique déterminé, qui ne peut être inférieur au territoire de la commune. Le 3° de l’article L. 228-4 prévoit une obligation de ne pas paraître dans un lieu déterminé, qui ne peut inclure le domicile de la personne intéressée.

Selon le premier alinéa de l’article L. 228-4, ces deux obligations sont alternatives et ne peuvent donc se cumuler. Le Gouvernement souligne que cette interdiction de cumul présente une difficulté dès lors que les besoins de la surveillance peuvent justifier d’interdire temporairement l’accès à des zones situées à l’intérieur du périmètre en dehors duquel ces individus ne peuvent se déplacer, à l’occasion d’événements exposés à une menace terroriste.

c.   La durée maximale des MICAS limitée à douze mois

La durée maximale d’application des articles L. 228-2, L. 228-4 et L. 228- 5 est limitée à un an. Le renouvellement trimestriel ou semestriel des MICAS demeure encadré par la nécessité, à compter du sixième mois, de motiver le maintien des mesures sur la base d’éléments nouveaux ou complémentaires.

C:\Users\fpetaux\Desktop\renouv micas.jpg

Le Conseil constitutionnel considère que la constitutionnalité des dispositions prévues par l’article L. 228-5 est subordonnée à la limitation à douze mois de leur application, compte tenu des contraintes qu’elles font peser sur l’individu qui y est assujetti ([44]).

d.   Le régime contentieux du renouvellement des MICAS

Les articles L. 228-2, L. 228-4 et L. 228-5 prévoient que les décisions de renouvellement des MICAS doivent être portées à la connaissance des individus concernés au plus tard cinq jours avant leur entrée en vigueur. Ce délai leur permet ainsi de solliciter le juge administratif par la voie du référé ([45]) dans un délai de 48 heures aux fins d’annulation de la décision de renouvellement, le juge disposant alors d’un délai de 72 heures pour statuer.

Ces contraintes de délais peuvent s’avérer insurmontables dans l’hypothèse où le requérant a saisi un tribunal administratif territorialement incompétent. Ainsi, la décision du juge administratif peut alors intervenir dans un délai supérieur à 72 heures, ce qui empêche l’entrée en vigueur de la décision de renouvellement au moment où l’application de la MICAS arrive à son terme.

e.   La prise en compte des obligations imposées en matière judiciaire

En application des articles L. 228-2, L. 228-4 et L. 228-5, le ministre de l’Intérieur est tenu d’informer le procureur national antiterroriste et le procureur de la République territorialement compétent des obligations auxquelles il décide d’assujettir les personnes faisant l’objet de MICAS. Cette information préalable permet ainsi à l’autorité judiciaire de vérifier que les mesures dont l’application est envisagée ne compromettraient pas une enquête judiciaire en cours ou n’entreraient pas en contradiction avec des mesures judiciaires déjà mises en œuvre.

2.   Les modifications proposées

a.   La fourniture d’un justificatif de domicile

Le présent article vise à garantir l’effectivité de l’obligation déclarative de résidence. Il complète ainsi les articles L. 228-2 et L. 228-4 en imposant aux personnes faisant l’objet d’une MICAS de fournir un justificatif de domicile afin d’établir la preuve de leur lieu d’habitation et de son éventuel changement.

b.   L’encadrement du cumul des obligations prévues par les articles L. 228- 2 et L. 228-4 

Conformément à la proposition formulée par le rapport d’application de la loi SILT ([46]), cet article supprime le caractère alternatif des obligations prévues par le 1° de l’article L. 228-2 relatives à l’interdiction de déplacement en dehors d’un périmètre déterminé et par le 3° de l’article L. 228-4 afférentes à l’interdiction de paraître dans un lieu déterminé.

Ouvrir la possibilité de combiner ces deux mesures présente un intérêt majeur. En effet, il apparaît nécessaire d’interdire à une personne dont les déplacements au-delà d’une certaine zone sont interdits de paraître dans des lieux situés à l’intérieur de cette zone, dès lors que s’y déroulent des événements exposés par leur ampleur ou leurs circonstances particulières à un risque de menace terroriste.

La conjugaison de ces deux mesures demeurerait strictement encadrée. Premièrement, l’événement auquel l’accès serait interdit doit être exposé à un risque de menace terroriste. Deuxièmement, la durée de cette interdiction de paraître est limitée à celle de l’événement, dans la limite de trente jours. Troisièmement, l’article prévoit que cette interdiction tienne compte de la vie familiale et professionnelle de la personne.

Le 1° de l’article L. 228-2 autorise le ministre de l’Intérieur à contraindre une personne à ne pas se déplacer à l’extérieur d’un périmètre géographique déterminé, qui ne peut être inférieur au territoire de la commune. Le 3° de l’article L. 228-4 prévoit une obligation de ne pas paraître dans un lieu déterminé, qui ne peut inclure le domicile de la personne intéressée.

c.   La durée maximale des MICAS susceptible d’être prolongée à deux ans

Afin de renforcer la surveillance des personnes dont le comportement représente une menace de commission d’actes terroriste, le présent article prévoit, à titre dérogatoire, la possibilité de prolonger à deux ans la durée cumulée de la mise en œuvre des MICAS. Cette prolongation demeure circonscrite au profil particulier des individus auxquels elle pourrait s’appliquer.

En effet, seules les personnes condamnées à une peine privative de liberté non assortie du sursis d’une durée supérieure ou égale à cinq ans pour des infractions à caractère terroriste ([47]) ou d’une durée supérieure ou égale à trois ans lorsque l’infraction a été commise en état de récidive légale seraient concernées par l’allongement à deux ans de la durée des MICAS. La mise en œuvre des MICAS pendant une durée de deux ans suppose que les conditions nécessaires à l’application de ces mesures demeurent réunies. Leur renouvellement trimestriel au-delà d’un an s’opérerait ainsi dans les conditions actuellement prévues par les articles L. 228-2, L. 228-4 et L. 228-5, qui exigent l’existence d’éléments nouveaux ou complémentaires justifiant le maintien des mesures.

Ces dispositions ont vocation à s’appliquer aux sortants de prison condamnés pour terrorisme au début des années 2010. Actuellement suivies par les services de renseignement en prison, ces personnes présentent encore aujourd’hui des profils extrêmement préoccupants et représentent une menace objective.

d.   La sécurisation de la procédure contentieuse relative au renouvellement des MICAS

Le présent article complète les articles L. 228-2, L. 228-4 et L. 228-5 afin de prévoir, dans l’hypothèse d’une saisine d’un tribunal territorialement incompétent, que le délai de jugement de 72 heures ne commence à courir qu’à compter de l’enregistrement de la requête par le tribunal administratif compétent pour statuer. Afin d’encadrer les délais dans lesquels le renouvellement des MICAS doit pouvoir s’opérer, il est prévu que la mesure arrivant à échéance demeure en vigueur jusqu’à l’expiration du délai de 72 heures, et au plus tard dans un délai de sept jours à compter de son terme initial, ce qui laissera au juge un délai suffisant afin de statuer sur la contestation du renouvellement.

e.   L’explicitation de la prise en compte des obligations déjà imposées en matière judiciaire

Afin de respecter les principes de nécessité et de proportionnalité, le présent article prévoit explicitement que la définition des obligations imposées au titre des MICAS doit tenir compte des obligations déjà prescrites par l’autorité judiciaire. Si elle revêt une portée essentiellement de principe, cette précision tend à renforcer la bonne articulation des mesures administratives et judiciaires dans le cadre de la lutte antiterroriste.

f.   L’allongement de la durée de validité des MICAS en cours à la date de promulgation de la loi

Issu de la lettre rectificative au projet de loi, cette disposition vise à pallier la difficulté inhérente à une promulgation « tardive » de la présente loi, dans la mesure où le terme des MICAS est fixé au 31 juillet 2021, soit la date à laquelle s’achève leur expérimentation. Il prévoit donc que les MICAS en cours à la date de promulgation de la présente loi et dont le terme survient moins de sept jours après la date de promulgation demeurent en vigueur sept jours supplémentaires à compter de celle-ci, dès lors que le ministre de l’Intérieur a procédé au plus tard le lendemain de la publication de la présente loi à la notification de leur renouvellement.

Cette précision permettra de préserver la continuité des MICAS dans l’hypothèse où une promulgation tardive provoquerait une absence de base légale nécessaire à leur renouvellement.

3.   La position de la Commission

Suivant l’avis favorable du rapporteur et du Gouvernement, la Commission a adopté deux amendements identiques de Mme Blandine Brocard (Mouvement démocrate et démocrates apparentés) et de M. Dimitri Houbron (Agir Ensemble) suivant l’avis favorable du rapporteur et du Gouvernement tendant à rappeler le caractère alternatif, et non cumulatif, de l’exigence par laquelle les MICAS peuvent faire l’objet d’un renouvellement. Celui-ci n’est autorisé qu’à la condition de faire valoir des éléments nouveaux ou complémentaires justifiant le maintien des MICAS.

La Commission a également adopté plusieurs amendements rédactionnels des rapporteurs.

*

*     *

Article 4
(art. L. 229-5 du code de la sécurité intérieure)
Saisie des supports informatiques dans le cadre des visites domiciliaires

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Le présent article a pour objet de permettre la saisie de supports informatiques au cours de visites domiciliaires en cas d’opposition de la personne concernée.

       Dernières modifications législatives intervenues

La loi n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice a modifié l’article L. 229-5 du code de la sécurité intérieure afin de préciser que les garanties applicables aux données ayant fait l’objet d’une saisie dans le cadre d’une visite domiciliaire sont étendues aux documents.

       Modifications apportées par la Commission

La Commission a adopté cet article seulement modifié par un amendement rédactionnel des rapporteurs.

1.   L’état du droit

L’article L. 229-5 du code de la sécurité intérieure autorise la saisie de documents et de données pour lesquels la visite domiciliaire diligentée sur le fondement de l’article L. 229-1 a fait apparaître l’existence d’une menace d’une particulière gravité pour la sécurité et l’ordre publics.

La saisie des documents et des données précitées est mise en œuvre à condition qu’un lien avec la menace alléguée soit établi. Cependant, certaines données stockées dans des supports informatiques peuvent être inaccessibles, en raison de mots de passe que l’occupant du domicile visité refuse de communiquer à l’autorité administrative, ce qui empêche en conséquence de procéder à leur saisie.

2.   Les modifications proposées

Conformément à la proposition formulée par le rapport d’application de la loi SILT ([48]), le présent article vise à surmonter cette difficulté en autorisant la saisie des supports informatiques dès lors que l’occupant du domicile fait obstacle à l’accès aux données contenues dans ces supports.

Cette disposition remédie à une difficulté opérationnelle réelle dans le but de renforcer l’effet utile des visites domiciliaires mises en œuvre par l’autorité administrative.

3.   La position de la Commission

La Commission a adopté cet article seulement modifié par un amendement rédactionnel des rapporteurs.

*

*     *

Article 5
(art. 706-25-16, 706-25-17, 706-25-18, 706-25-19, 706-25-20, 706-25-21 et 706-25-22 [nouveaux] du code de procédure pénale)
Création d’une mesure judiciaire de prévention de la récidive terroriste et de réinsertion

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

L’article 5 créé une nouvelle mesure de sûreté dont l’objectif est de prévenir la récidive et de garantir la réinsertion des personnes condamnées pour certains actes de terrorisme. Elle permet au tribunal de l’application des peines de Paris d’imposer à un détenu en fin de peine une ou plusieurs des six obligations figurant au nouvel article 706-25-16 du code de procédure pénale, dès lors qu’il présente une particulière dangerosité caractérisée par une probabilité très élevée de récidive et par une adhésion persistante à une idéologie ou à des thèses incitant à la commission d’actes de terrorisme, faisant ainsi obstacle à sa réinsertion.

       Dernières modifications législatives intervenues

L’article premier de la loi n° 2020-1023 du 10 août 2020 instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine instaurait une mesure de sûreté similaire. Ses dispositions, plus strictes que celles du présent article, ont fait l’objet d’une censure par le Conseil constitutionnel ([49]).

       Modifications apportées par la Commission

La Commission a adopté plusieurs amendements rédactionnels, étendu la nature de la prise en charge prévue par la mesure de sûreté, précisé les modalités de son renouvellement et aggravé les sanctions encourues en cas de violation des obligations pouvant être prononcées par le juge de l’application des peines de Paris.

1.   L’état du droit

Alors que plusieurs centaines de personnes condamnées pour des actes de terrorisme vont sortir de prison dans les prochaines années, les dispositifs existant sont aujourd’hui insuffisants pour prévenir la récidive des auteurs et favoriser leur réinsertion.

a.   Le risque particulier posé par certains sortants de prisons

Au 11 août 2020, 500 personnes environ étaient prévenues ou condamnées pour actes de terrorisme en lien avec la mouvance islamiste (TIS). Parmi ces détenus, 163 personnes devront être libérés dans les trois années qui viennent, selon les données partagées dans l’étude d’impact annexée au projet de loi.

Personnes définitivement condamnées pour crime ou délit qualifié d’acte de terrorisme libérables dans les trois années à venir

Fin 2020

17

Fin 2021

66

Fin 2022

47

Fin 2023

33

Total

163

Source : étude d’impact du projet de loi.

Certaines de ces personnes peuvent présenter des signes de radicalisation manifestant la persistance de leur dangerosité et justifiant un accompagnement particulier et des mesures de contrôle adaptées à la menace qu’elles représentent.

Cette menace endogène a été rappelée par le Conseil d’État l’an dernier dans son avis sur la proposition de loi instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine. Il y constatait notamment que « la libération de détenus arrivant au terme de l’exécution de leur peine qui demeurent ou se sont radicalisés, leur persistance dans l’adhésion aux visées de groupements à caractère terroriste prônant l’attentat comme mode d’action, notamment l’attentat de masse, à l’image des attentats de Paris du 13 novembre 2015 et de l’attentat de Nice du 14 juillet 2016, font courir un risque majeur pour la sécurité publique. » ([50])

Lors de son audition, Mme Françoise Jeanjaquet, première vice-présidente du tribunal judiciaire de Paris chargée de l’application des peines en matière de terrorisme, a expliqué à vos rapporteurs que, parmi l’ensemble des condamnés sortant, 70 % d’entre eux présentent une volonté réelle d’insertion et semblent avoir rompu les liens avec une idéologie radicale. Le risque de récidive pour ces publics est donc faible. En revanche, les 30 % de condamnés restants présentent un risque de récidive qui ne saurait être exclu. En particulier, la moitié d’entre eux, soit 15 % des condamnés, sont considérés comme particulièrement dangereux et présentant un fort risque de récidive.

b.   Des dispositifs de suivi insuffisants pour garantir l’absence de récidive

La lutte contre le terrorisme a conduit l’ensemble des pouvoirs publics à développer des dispositifs qui, aussi utiles soient-ils, ne garantissent pas l’absence de récidive des personnes condamnées pour actes de terrorisme en fin de peine.

● L’inscription au Fichier national automatisé des auteurs d’infractions terroristes (FIJAIT)

Créé par la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, le FIJAIT est une application automatisée d’informations nominatives tenue par le service du casier judiciaire national sous l’autorité du ministre de la justice et le contrôle d’un magistrat, dont le régime juridique est précisé aux articles 706-25-3 et suivants du code de procédure pénale.

Il permet l’enregistrement des identités, adresses et déplacements hors du pays de résidence de personnes condamnées, même de manière non définitive, faisant l’objet d’une décision d’irresponsabilité pénale pour trouble mental, ou à la demande de juge d’instruction lors d’une mise en examen, pour trois catégories d’infraction :

– les actes de terrorisme, à l’exception de la provocation au terrorisme et l’apologie du terrorisme ;

– la violation d’une interdiction de sortie du territoire ;

– la violation du contrôle administratif des retours sur le territoire national.

Le FIJAIT précise également les motifs ayant conduit à l’inscription de la personne concernée dans le fichier ainsi que la date de cette inscription.

L’article 706-25-6 du code de procédure pénale encadre la durée de conservation des données du FIJAIT, limitée à 20 ans en cas d’acte de terrorisme – ou dix ans pour une personne mineure – et à cinq ans dans les autres cas – ou trois pour un mineur.

Cette inscription emporte plusieurs obligations de nature déclarative, précisées à l’article 706-25-7. Pour une période de dix ans, réduite à cinq ans pour un mineur, la personne concernée doit justifier son adresse à la suite de son inscription au fichier, puis tous les trois mois. Elle doit également déclarer tout changement d’adresse au plus tard quinze jours après ce changement, ainsi que tout déplacement à l’étranger dans les quinze jours qui le précèdent.  

En outre, l’article 230-19 du code de procédure pénale, qui dresse la liste des personnes inscrites au fichier des personnes recherchées (FPR), prévoit l’inscription automatique, au sein de ce fichier, des personnes inscrites dans le FIJAIT. 

Sans remettre en cause l’intérêt du FIJAIT, force est de constater que cet outil ne permet pas de prévenir avec certitude la commission d’un acte de terrorisme. Comme l’observait la présidente de la commission des Lois, Mme Yaël-Braun-Pivet, « l’inscription au FIJAIT n’a pour conséquence que des obligations déclaratives et une mention au fichier des personnes recherchées. Elle ne saurait constituer un instrument efficace de prévention du passage à l’acte chez des individus identifiés pour leur particulière dangerosité. » ([51])

● L’inscription au fichier national des personnes interdites d’acquisition et de détention d’armes (FINIDIA)

L’article L. 312-3 du code de la sécurité intérieure interdit d’acquisition et de détention de toute arme de catégorie A, B ou C les personnes dont le bulletin n° 2 du casier judiciaire comporte une mention de condamnation pour l’une des infractions énumérées à cet article, dont les actes de terrorisme.

Ces interdictions peuvent également relever d’une décision administrative. Ainsi, l’article L. 312-7 du même code permet au préfet d’ordonner la remise de l’arme sans formalité préalable ni procédure contradictoire, quelle que soit la catégorie, si le comportement ou l’état de santé de son détenteur présente un danger grave pour lui-même ou pour autrui. En outre, l’article L. 312-11 permet au préfet d’ordonner à tout détenteur d’une arme de s’en dessaisir ([52]), pour des raisons d’ordre public ou de sécurité des personnes. Les personnes faisant l’objet de cette procédure n’ont pas le droit d’acquérir ou de détenir une arme, cette interdiction pouvant néanmoins être modérée par le préfet en fonction de la catégorie de l’arme.

Prévu à l’article L. 312-13 du même code, le fichier national des personnes interdites d’acquisition et de détention d’armes recense les interdictions prises au titre de ces différentes dispositions.

Selon la présidente de la commission des Lois, Mme Yaël Braun-Pivet, « l’interdiction d’acquérir ou de détenir une arme qu’enregistre le FINADIA […] permet de partiellement prémunir la société contre la récidive des auteurs d’actes terroristes en leur fermant l’accès aux armureries et aux achats d’arme légaux. Cette précaution ne saurait cependant permettre la détection d’une entreprise terroriste. » ([53])

● Le suivi socio-judiciaire

Prévu aux articles 131-36-1 à 131-36-8 du code pénal depuis l’entrée en vigueur de la loi n° 98-468 du 17 juin 1998 relative à la prévention et à la répression des infractions sexuelles ainsi qu’à la protection des mineurs, le suivi socio-judiciaire est une peine complémentaire visant à astreindre une personne condamnée pour des faits graves à des mesures d’assistance et de surveillance exécutées sous le contrôle du juge de l’application des peines.

Les obligations pouvant être décidées à ce titre – dont certaines sont semblables à celles prévues par l’article 5 du projet de loi – sont précisées aux articles 132-44 et 132-45 du code pénal. L’individu peut notamment être contraint de :

– répondre aux convocations du juge de l’application des peines ou du service pénitentiaire d’insertion et de probation désigné ;

– recevoir les visites du service pénitentiaire d’insertion et de probation et lui communiquer les renseignements ou documents de nature à permettre le contrôle de ses moyens d’existence et de l’exécution de ses obligations ;

– prévenir le service pénitentiaire d’insertion et de probation de ses changements d’emploi ou changements de résidence ou de tout déplacement dont la durée excéderait quinze jours et rendre compte de son retour ;

– obtenir l’autorisation préalable du juge de l’application des peines pour tout changement d’emploi ou de résidence, lorsque ce changement est de nature à mettre obstacle à l’exécution de ses obligations ;

– informer préalablement le juge de l’application des peines de tout déplacement à l’étranger.

– exercer une activité professionnelle ou suivre un enseignement ou une formation professionnelle ;

– établir sa résidence en un lieu déterminé ;

– se soumettre à des mesures d’examen médical, de traitement ou de soins, même sous le régime de l’hospitalisation ;

– ne pas se livrer à l’activité dans l’exercice ou à l’occasion de l’exercice de laquelle l’infraction a été commise ou ne pas exercer une activité impliquant un contact habituel avec des mineurs ;

– s’abstenir de paraître en tout lieu, toute catégorie de lieux ou toute zone spécialement désignés ;

– respecter les conditions d’une prise en charge sanitaire, sociale, éducative ou psychologique, destinée à permettre sa réinsertion et l’acquisition des valeurs de la citoyenneté.

L’article 763-3 du code de procédure pénale permet au juge de l’application des peines de décider du placement sous surveillance électronique mobile de l’individu. Il permet également de prononcer son assignation à résidence lorsqu’il a été condamné à une peine de réclusion criminelle supérieure ou égale à quinze ans dans le cadre d’un suivi socio-judiciaire.

Ces mesures peuvent être prises pour une durée maximale de 10, voire 20 ans sur décision spécialement motivée en matière correctionnelle, de 30 ans pour les crimes punis de 30 ans de réclusion criminelle, voire sans limitation de durée pour les crimes punis de la réclusion criminelle à perpétuité.

La loi n° 2016-731 du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement et améliorant l’efficacité et les garanties de la procédure pénale permet d’imposer un suivi socio-judiciaire aux personnes condamnées pour infractions de nature terroriste. Toutefois, cette mesure est considérée juridiquement comme une peine et ne peut, en vertu du principe de non rétroactivité de la loi pénale plus sévère, être prononcée contre des personnes condamnées pour des faits commis avant l’entrée en vigueur de cette loi. Elle ne s’applique donc pas aux personnes condamnées avant le 5 juin 2016.

En outre, si le suivi socio-judiciaire est désormais obligatoirement prononcé à l’encontre d’un auteur d’infraction terroriste ([54]), cette obligatoire ne couvre pas les infractions commises avant cette date.

● La mesure de surveillance judiciaire

Prévue aux articles 723-29 et suivants du code de procédure pénale, la mesure de surveillance judiciaire est une mesure de suivi post-sentenciel pouvant être prononcée à l’encontre d’individus condamnés pour une peine privative de liberté d’au moins sept ans pour un crime ou un délit pour lequel un suivi socio-judiciaire est encouru, ou cinq ans en cas de récidive légale.

Elle permet au tribunal de l’application des peines d’ordonner, pour une durée n’excédant pas celle correspondant à la durée de réductions de peine octroyées, le prononcé de mesures de surveillance et d’obligations identiques à celles prévues dans le cadre d’un suivi socio-judiciaire à l’encontre d’une personne considérée comme dangereuse, lorsque le risque de récidive est élevé.

Elle est néanmoins inadaptée à la prévention de la récidive d’auteurs d’infractions terroristes, d’une part parce que l’évaluation de la dangerosité et de la récidive repose sur un examen médical ([55]), d’autre part parce que la loi n° 2016- 987 du 21 juillet 2016 prorogeant l’application de la loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence et portant mesures de renforcement de la lutte antiterroriste a supprimé les crédits automatiques de réduction de peine sur laquelle est assise cette mesure.

● Le suivi post-libération

Inscrit à l’article 721-2 du code de procédure pénale, le suivi post-libération peut être proposé aux condamnés non éligibles à une mesure de surveillance judiciaire, aux seules fins de favoriser l’insertion ou la réinsertion de la personne condamnée et de prévenir la commission de nouvelles infractions.

Plusieurs obligations de contrôle peuvent être imposées – en nombre réduit par rapport à celles permises dans le cadre d’une surveillance judiciaire – dont l’obligation d’établir sa résidence en un lieu déterminé et l’interdiction de détention d’armes, ainsi que des mesures d’aide à caractère social ([56]).

Le code de procédure pénale prévoit néanmoins que la durée des obligations prononcées au titre du suivi post-libération ne peut excéder le total des réductions de peines dont l’individu a bénéficié, ce qui exclut de son périmètre les auteurs d’infractions terroristes.

● La surveillance et la rétention de sûreté

Créés par le législateur en 2008 ([57]), surveillance de sûreté et rétention de sûreté sont deux dispositifs prévus aux articles 706-53-13 et suivants du code de procédure pénale. 

La rétention de sûreté peut être prononcée, à l’issue d’un réexamen de sa situation intervenant à la fin de l’exécution de sa peine, à l’encontre de toute personne condamnée pour un crime grave ([58]) et présentant une particulière dangerosité caractérisée par une probabilité très élevée de récidive parce qu’elle souffre d’un trouble grave de la personnalité.

Elle consiste en un placement forcé dans un centre socio-médico-judiciaire où l’individu bénéficie d’une prise en charge médicale, sociale et psychologique adaptée à son trouble de la personnalité.

Cette mesure, prise par la juridiction régionale de la rétention de sûreté, n’est néanmoins possible qu’à la condition qu’elle ait été expressément prévue par la cour d’assises dans sa décision de condamnation. Elle est valable pour une année et est renouvelable un an.

Lorsque la rétention de sûreté n’est pas prolongée ou qu’il y est mis fin sans que l’on puisse écarter le risque de récidive, une surveillance de sûreté peut être décidée pour une durée de deux ans renouvelables une fois. Un manquement aux obligations prévues ([59]) à ce titre entraîne un placement en centre socio-médico-judiciaire.

Ces deux dispositifs sont inadaptés à plusieurs titres, rappelés par la présidente de la commission des Lois, Mme Yaël Braun-Pivet, qui constatait l’an dernier que « la rétention de sûreté et la surveillance de sûreté ne répondent pas aux difficultés soulevées par la libération prochaine des détenus condamnés pour des actes de terrorisme et présentant toujours une dangerosité avérée :

«  elles doivent être prononcées par la cour d’assises au moment de la condamnation, ce qui en exclut de jure les criminels terroristes condamnés avant le 25 février 2008 ;

« – parce qu’elles visent d’abord à protéger la société des infractions sexuelles en récidive, elles sont assises sur une appréciation médicale de la dangerosité, critère inopérant dans les affaires de terrorisme ;

« – en douze années de fonctionnement du dispositif, celui-ci n’a jamais été mis en œuvre dans une affaire de terrorisme, et rien ne permet de penser qu’il le sera un jour.

« Cette inadaptation ne doit pas surprendre dès lors que l’objectif poursuivi par le législateur résidait dans la prévention des crimes sexuels et non dans la lutte contre le terrorisme. » ([60])

● Les mesures individuelles de contrôle administratif et de surveillance (MICAS)

Si les mesures individuelles de contrôle administratif et de surveillance de l’article L. 228-1 du code de la sécurité intérieure présentent un indéniable intérêt en matière de prévention du terrorisme (voir supra), celles-ci sont limitées dans le temps, ce qui rend nécessaire la création d’un dispositif complémentaire sur une durée plus longue.

2.   Les modifications proposées

L’article 5 du présent projet de loi s’inspire de l’article 1er de la loi n° 2020- 1023 du 10 août 2020 instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine. Il s’en distingue néanmoins, tant en matière d’obligations prévues, de durée de ces obligations, de conditions permettant le commencement et le prolongement de ces mesures et de finalités.

a. Une mesure de sûreté visant des personnes condamnées par la justice pour des actes de terrorisme

● Personnes et infractions visées

La mesure de sûreté créée par l’article 5 ne s’appliquera qu’aux personnes condamnées à une peine privative de liberté non assortie de sursis de cinq ans, ou trois ans en cas de récidive, pour des actes de terrorisme ([61]).

Elle doit s’appliquer aux seuls détenus pour lesquels le risque de récidive, à l’issue de leur peine, demeure élevé. Ainsi, le nouvel article 706-25-16 du code de procédure pénale (alinéa 4) conditionne son recours à la démonstration, à l’issue d’un réexamen de la situation de l’individu à la fin de l’exécution de sa peine, que l’individu présente une particulière gravité, caractérisée par une probabilité très élevée de récidive et par une adhésion persistante à une idéologie ou à des thèses incitant à la commission d’actes de terrorisme, et faisant ainsi obstacle à sa réinsertion.

● Procédure judiciaire

Lorsque les conditions ayant trait à l’infraction et à la personne visée sont remplies, le même article 706-25-16 habilite le tribunal de l’application des peines de Paris ([62]), sur réquisitions du procureur de la République antiterroriste, à prononcer la mesure de sûreté. Ainsi qu’en dispose le IV de cet article (alinéa 11), le tribunal de l’application des peines de Paris ne peut prononcer cette mesure que dans la mesure où elle apparaît strictement nécessaire pour prévenir la récidive et assurer la réinsertion.

Plusieurs autres conditions sont par ailleurs nécessaires afin de prononcer cette mesure de sûreté:

– le II de l’article 706-25-16 (alinéa 9) prévoit qu’elle ne peut être prononcée qu’aux personnes condamnées ayant pu bénéficier, pendant l’exécution de leur peine, de mesures de nature à favoriser leur réinsertion ;

– le IV (alinéa 11) pose un principe de non-cumul de cette mesure de sûreté avec un suivi socio-judiciaire, une mesure de surveillance judiciaire ou une mesure de surveillance ou de rétention de sûreté.

L’article 706-25-17 (alinéas 12 à 14) détermine la procédure permettant de l’enclencher. Il prévoit que la situation de la personne susceptible d’être concernée par la mesure de sûreté est examinée, sur réquisition du procureur de la République anti-terroriste, au moins trois mois avant la date prévue de sa libération par la commission pluridisciplinaire des mesures de sûreté ([63]), afin d’évaluer sa dangerosité et sa capacité à se réinsérer.

L’individu est alors placé pour au moins six semaines dans un service spécialisé. À l’issue de cette période d’évaluation, la commission adresse un avis motivé sur la pertinence du recours à la mesure au tribunal de l’application des peines, ainsi qu’à l’individu concerné.

L’article 706-25-18 (alinéas 14 à 17) prévoit que la décision, qui doit être spécialement motivée, est immédiatement exécutoire. Elle doit être prise avant la libération du condamné par un jugement rendu après débat contradictoire et public, si celui-ci le demande.

Ce même article permet au procureur de la République antiterroriste ou à la personne concernée par la mesure de solliciter le tribunal de l’application des peines afin d’obtenir une évolution des obligations imposées, voire pour y mettre fin. Le juge de l’application des peines peut également adapter les obligations inhérentes à la mesure de sûreté à tout moment. 

L’article 706-25-19 (alinéa 19) précise que l’appel d’une décision prise par ce tribunal relève de la compétence de la chambre de l’application des peines de la cour d’appel de Paris. Par ailleurs, l’article 712-15 du code de procédure pénale ouvre une faculté de recours en en cassation.

● Obligations prévues

L’article 706-25-16 prévoit six obligations pouvant être imposées au titre de la mesure de sûreté, précisées aux alinéas 5 à 7 :

– suivre une prise en charge sanitaire, sociale, éducative ou psychologique, destinée à permettre sa réinsertion et l’acquisition des valeurs de la citoyenneté. Cette obligation est systématiquement imposée ([64]) ;

– exercer une activité professionnelle ou suivre un enseignement ou une formation professionnelle ;

– interdire de se livrer à l’activité dans l’exercice ou à l’occasion de laquelle l’infraction a été commise ;

– communiquer au service pénitentiaire d’insertion et de probation les renseignements ou documents de nature à permettre le contrôle de ses moyens d’existence et de l’exécution de ses obligations ;

– répondre aux convocations du juge de l’application des peines ou du service pénitentiaire d’insertion et de probation ;

– astreindre à établir sa résidence en un lieu déterminé.

Ces obligations sont mises en œuvre par le juge de l’application des peines du tribunal judiciaire de Paris, avec l’assistance du service pénitentiaire d’insertion et de probation et d’organismes habilités.

Elles sont moins nombreuses que celles prévues dans la loi instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine, du fait de la censure du dispositif par le Conseil constitutionnel (voir infra).

comparaison des obligations pouvant être imposées au titre de la mesure de sûreté

Loi instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine

Article 5

1° Répondre aux convocations du juge de l’application des peines ou du service pénitentiaire d’insertion et de probation

Oui (alinéa 7)

2° Recevoir les visites du service pénitentiaire d’insertion et de probation et lui communiquer les renseignements ou documents de nature à permettre le contrôle de ses moyens d’existence et de l’exécution de ses obligations

Seule la communication de renseignements ou documents de nature à permettre le contrôle des moyens d’existence et de l’exécution des obligations est prévu (alinéa 7)

3° Prévenir le service pénitentiaire d’insertion et de probation de ses changements d’emploi ou de résidence ou de tout déplacement dont la durée excéderait quinze jours et rendre compte de son retour. Lorsque le changement d’emploi ou de résidence est de nature à mettre obstacle à l’exécution de la mesure de sûreté, obtenir l’autorisation préalable du juge de l’application des peines

Non

4° Exercer une activité professionnelle ou suivre un enseignement ou une formation professionnelle

Oui (alinéa 6)

5° Établir sa résidence en un lieu déterminé

Oui (alinéa 7)

6° Obtenir l’autorisation préalable du juge de l’application des peines pour tout déplacement à l’étranger

Non

7° Ne pas se livrer à l’activité dans l’exercice ou à l’occasion de laquelle l’infraction a été commise

Oui (alinéa 6)

8° Se présenter périodiquement aux services de police ou aux unités de gendarmerie, dans la limite de trois fois par semaine

Non

9° Ne pas entrer en relation avec certaines personnes, notamment les auteurs ou complices de l’infraction, ou catégories de personnes spécialement désignées

Non

10° S’abstenir de paraître en tout lieu, toute catégorie de lieux ou toute zone spécialement désignés

Non

11° Ne pas détenir ou porter une arme

Non

12° Respecter les conditions d’une prise en charge sanitaire, sociale, éducative ou psychologique, destinée à permettre sa réinsertion et l’acquisition des valeurs de la citoyenneté ; cette prise en charge peut, le cas échéant, intervenir au sein d’un établissement d’accueil adapté dans lequel la personne concernée est tenue de résider.

Oui (alinéa 5)

La personne concernée n’est en revanche plus tenue de résider dans l’établissement d’accueil.

● Durée et prolongement

Le III de l’article 706-25-16 (alinéa 10) prévoit que la mesure de sûreté ne peut être ordonnée pour une durée excédant un an.

Toutefois, elle peut être renouvelée par le tribunal de l’application des peines, sur réquisition du procureur de la République antiterroriste et après avis de la commission pluridisciplinaire des mesures de sûreté pour un an maximum, dans la limite de cinq ans – ou de trois ans quand l’individu est mineur. Cette prolongation est néanmoins conditionnée, pour chacun des renouvellements, à l’existence d’éléments nouveaux ou complémentaires.

L’article 706-25-20 (alinéas 20 et 21) dispose par ailleurs que les obligations imposées par la mesure de sûreté sont suspendues par toute détention intervenue au cours de leur exécution. Si la détention excède une durée de six mois, la reprise de ces obligations doit être confirmée par le tribunal de l’application des peines de Paris au plus tard trois mois après la fin de la détention, faute de quoi la mesure prend fin. 

● Sanctions encourues

L’article 706-26-21 (alinéa 22) prévoit une peine d’un an d’emprisonnement et 15 000 € d’amende en cas de violation des obligations auxquelles la personne est astreinte.

b. Des dispositions tirant les enseignements de la censure du Conseil constitutionnel

Dans sa décision n° 2020-805 DC du 7 août 2020, le Conseil constitutionnel, tout en reconnaissant que les dispositions de l’article 1er de la loi instaurant des mesures de sûreté à l’encontre des auteurs d’infractions terroristes à l’issue de leur peine constituent une mesure de sûreté, a estimé ces dispositions contraires à la Constitution pour plusieurs raisons détaillées dans sa décision :

– certaines obligations et interdictions portaient atteinte à la liberté d’aller et de venir, au droit au respect de la vie privée et au droit de mener une vie familiale normale ([65]) ;

– la durée de ces obligations était prévue pour un an mais pouvait se prolonger jusqu’à 5 ans (pour un mineur) et 10 ans (pour un majeur) lorsque les faits commis par le condamné constituaient un crime ou un délit puni de dix ans d’emprisonnement. Le Conseil constitutionnel avait également relevé que ces mesures s’appliquaient en fonction de la peine encourue, non du quantum de la peine prononcée ;

– la mesure pouvait s’appliquer aux personnes condamnées à une peine d’emprisonnement dont la partie ferme était d’une durée très limitée ;

– elle n’était pas conditionnée au fait que la personne ait pu, durant l’exécution de sa peine, bénéficier de mesures favorisant sa réinsertion ;

– le renouvellement de la mesure de sûreté au-delà d’un an n’était pas conditionnée à la détermination, par des éléments nouveaux ou complémentaires, de la dangerosité de la personne.

Toutefois, le Conseil constitutionnel n’a pas condamné par principe la mise en place de cette mesure de sûreté, relevant seulement que, « s’il est loisible au législateur de prévoir des mesures de sûreté fondées sur la particulière dangerosité, évaluée à partir d’éléments objectifs, de l’auteur d’un acte terroriste et visant à prévenir la récidive de telles infractions, c’est à la condition qu’aucune mesure moins attentatoire aux droits et libertés constitutionnellement garantis ne soit suffisante pour prévenir la commission de ces actes et que les conditions de mise en œuvre de ces mesures et leur durée soient adaptées et proportionnées à l’objectif poursuivi. » ([66])

Dans son avis sur le projet de loi, le Conseil d’État constate « que le dispositif [reconstruit par le Gouvernement] répond aux exigences posées par le Conseil constitutionnel dans sa décision du 7 août 2020 pour assurer la constitutionnalité d’une mesure de sûreté concernant les sortants de prison ayant purgé une peine lourde pour faits de terrorisme ».

Vos rapporteurs partagent ce point de vue et estiment que l’encadrement plus resserré de la mesure de sûreté proposé par l’article 5, ainsi que sa portée visant principalement à assurer la réinsertion des personnes condamnées en fin de peine, tirent pleinement les enseignements de cette censure.

3.   La position de la Commission

Outre l’adoption de 17 amendements rédactionnels, la Commission a procédé à trois ajustements du texte : 

– par deux amendements identiques des rapporteurs et de M. Eliaou et les membres du groupe La République en Marche, elle a précisé que la prise en charge prévue dans le cadre de la mesure de sûreté pouvait être de nature psychiatrique ;

– par un amendement de MM. Dunoyer et Gomès, elle a complété l’alinéa 10 afin d’y inscrire que les éléments nouveaux et complémentaires permettant le renouvellement de la mesure doivent justifier précisément les raisons conduisant à solliciter ce renouvellement ;

– par trois amendements identiques des rapporteurs, de M. Eliaou et des membres du groupe La République en Marche et de M. Houbron et des membres du groupe Agir ensemble, elle a aggravé les sanctions encourues en cas de violation des obligations imposées dans le cadre de la mesure de sûreté, portées à 3 ans d’emprisonnement et 45 000 € d’amende.

*

*     *

Article 6
(art. L. 3211-12-7 [nouveau] du code de la santé publique)
Droit de communication aux préfets et aux services de renseignement des informations relatives aux soins psychiatriques sans consentement

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

L’article 6 créé un nouvel article L. 3211-12-7 au sein du code de la santé publique permettant la communication aux préfets et à certains services de renseignement des informations, consignées dans le fichier HOPSYWEB, relatives aux soins psychiatriques sans consentement imposés aux personnes représentant une menace grave pour la sécurité et l’ordre publics à raison de leur radicalisation à caractère terroriste.

       Dernières modifications intervenues

Le décret n° 2019-412 du 6 mai 2019 ([67]) autorise le rapprochement entre les noms, prénoms et dates de naissances des personnes inscrites dans le fichier HOPSYWEB et dans le fichier des signalements pour la prévention de la radicalisation à caractère terroriste (FSPRT). Toutefois, seul le préfet du département du lieu d’hospitalisation est actuellement destinataire des informations en matière d’admission en soins psychiatriques sans consentement inscrites dans ce fichier, et donc habilité à procéder à ces rapprochements.

       Modifications apportées par la Commission

La Commission a adopté un amendement de précision rédactionnelle de M. Eliaou.

  1. L’état du droit

a.   Il existe déjà plusieurs exceptions au secret médical concernant l’admission en soins psychiatriques sans consentement

Le droit au secret médical est consacré, dans le code de la santé publique, à l’article L. 1110-4. Le I de cet article dispose ainsi : « Toute personne prise en charge par un professionnel de santé, un établissement ou un service, un professionnel ou organisme concourant à la prévention ou aux soins […] a droit au respect de sa vie privée et du secret des informations la concernant ». La violation de ce secret médical est puni d’une amende de 15 000 € et d’un an d’emprisonnement ([68]).

Toutefois, cet article prévoit que le secret médical, qui s’impose à tous les professionnels intervenant dans le système de santé, « couvre l’ensemble des informations concernant la personne venues à la connaissance du professionnel » à l’exception des cas de dérogation expressément prévus par la loi.

La loi prévoit déjà plusieurs exceptions en matière d’admission en soins psychiatriques sans consentement.


— 1 —

 

 

Type d’admission

Fondement légal

Conditions

Modalités d’information prévues

À la demande d’un tiers ou en cas de péril imminent, sur décision du directeur d’établissement

Art. L. 3212-1

code de la santé publique

Deux conditions cumulatives :

1° les troubles mentaux de la personne rendent impossible son consentement ;

2° l’état mental de la personne impose des soins immédiats

Toute décision d’admission est transmise au préfet et à la commission départementale des soins psychiatriques

(art. L. 3212-5) ([69])

Toute décision de fin de mesure est notifiée à ces mêmes autorités sous 24 heures (art. L. 3212-8)

Sur décision du préfet

Art. L. 3213-1

code de la santé publique

Prise d’un arrêté sur le fondement d’un certificat médical d’un psychiatre exerçant dans l’établissement d’accueil, pour les personnes dont les troubles mentaux nécessitent des soins et compromettent la sûreté des personnes ou portent atteinte, de façon grave, à l’ordre public

Information par le préfet, dans les 24 heures, aux procureurs de la République et aux maires des lieux de résidence du patient et de situation de l’établissement de santé ainsi qu’à la commission départementale des soins psychiatriques et aux proches

(art. 3213-9)

Art. L. 3213-7

code de la santé publique

Prise d’un arrêté sur le fondement d’un certificat médical circonstancié, dans le cadre d’une infraction pénale, pour une personne bénéficiant d’un classement sans suite ou étant irresponsable pénalement, et dont l’état de santé nécessite des soins et compromet la sûreté des personnes ou porte atteinte de façon grave à l’ordre public

Art. L. 3214-3

code de la santé publique

Prise d’un arrêté sur le fondement d’un certificat médical d’un psychiatre exerçant dans l’établissement d’accueil, dans le cadre d’une détention, lorsqu’une personne détenue nécessite des soins immédiats assortis d’une surveillance constante en milieu hospitalier en raison de troubles mentaux rendant impossible son consentement et constituant un danger pour elle-même ou pour autrui

Dans le cadre d’une irresponsabilité pénale pour cause de trouble mental

Art. 705-135

code de procédure pénale

Sur décision de la chambre de l’instruction ou de la juridiction de jugement. Une expertise psychiatrique figurant au dossier de la procédure doit déterminer que les troubles mentaux de l’intéressé nécessitent des soins et compromettent la sûreté des personnes ou portent atteinte, de façon grave, à l’ordre public.

Information immédiate du préfet

b.   Le fichier HOPSYWEB

Les informations relatives aux personnes faisant l’objet de soins psychiatriques sans consentement au titre des cinq articles précités sont consignées dans le fichier HOPSYWEB, créé par le décret n° 2018-383 du 23 mai 2018 ([70]).

Le fichier HOPSYWEB et le croisement des données d’identification des personnes avec celles contenues dans le FSPRT

Le fichier HOPSYWEB est un traitement de données à caractère personnel mis en œuvre par les agences régionales de santé. Il permet le suivi, à l’échelle départementale, des personnes admises en soins psychiatriques sans consentement pour les cinq situations énumérées ci-dessus.

L’article 2 du décret du 23 mai 2018 énumère les données contenues dans ce fichier, qui peut contenir certaines données d’identification de la personne soignée, de son avocat, des médecins et auteurs de certificats médicaux et rapports d’expertise, ainsi que de la personne chargée de la protection juridique de l’individu en soins psychiatrique sans consentement. Le fichier contient également les adresses e-mail des professionnels proposant un suivi de la personne, ainsi que plusieurs informations sur sa situation administrative ou juridique ([71]) et certaines informations de nature judiciaire ([72]).

Depuis 2019 ([73]), l’article 2-1 du décret du 23 mai 2018 permet de croiser les seuls noms, prénoms et dates de naissance des personnes admises en soins psychiatriques sans consentement avec les mêmes données d’identification inscrites dans le fichier des signalements pour la prévention de la radicalisation à caractère terroriste (FSPRT). Toutefois, ce même article dispose que, « lorsque cette mise en relation révèle une correspondance des données comparées, [seul] le représentant de l’Etat dans le département où a eu lieu l’admission en soins psychiatriques sans consentement et, le cas échéant, les agents placés sous son autorité qu’il désigne à cette fin en sont informés. »

c.   Une information nécessaire aux préfets du département de résidence et aux services de renseignement

Les dispositions précitées du code de la santé publique et du décret relatif au fichier HOPSYWEB permettent au représentant de l’État dans le département du lieu d’hospitalisation d’être destinataire des informations relatives à l’hospitalisation sans consentement d’un individu et d’être ainsi informé lorsque les données d’identification de cette personne figurent à la fois dans le fichier HOPSYWEB et dans le FSPRT.

Or, comme l’observe l’étude d’impact annexée au projet de loi, « certains individus, suivis pour radicalisation à caractère terroriste, peuvent faire l’objet d’une admission en soin psychiatrique dans un département différent de celui dans lequel ils résident […] dès lors que les troubles conduisant à cette admission ont été constatés dans ce département. Il en résulte une déperdition de l’information pour l’autorité administrative en charge du suivi de la radicalisation à caractère terroriste de l’individu » ([74]) .

Les préfets sont en effet chargés de l’animation des dispositifs territoriaux de prévention de la radicalisation violente, dans le cadre des cellules départementales de suivi de la prévention de la radicalisation et l’accompagnement des familles (CPRAF) ([75]) et des groupes d’évaluation départementaux (GED) ([76]) qu’ils président. L’information du préfet du département et des services de renseignement qui participent à ces structures paraît donc primordiale.

Ce partage d’informations est d’autant plus important que les profils des personnes susceptibles de commettre un attentat ont évolué. Comme le précise M. Nicolas Lerner, directeur général de la sécurité intérieure, dans sa contribution écrite, « le ministère de l’Intérieur constate une augmentation significative de passages à l’acte terroriste d’individus présentant des parcours personnels complexes au plan psychiatrique ou psychologique. Sur la seule année 2020, trois des six auteurs d’attentats étaient sujets à des troubles avérés du comportement ou souffraient de maladies psychiatriques médicalement diagnostiquées ou de troubles psychologiques. »

  1. Les modifications proposées

Le présent article créé une nouvelle dérogation au secret médical dans le code de la santé publique au bénéfice du préfet de département et, à Paris, du préfet de police, et des services de renseignement du premier et du deuxième cercle ([77])  (voir infra).

Ces derniers peuvent se voir communiquer, par les agences régionales de santé, les informations strictement nécessaires à l’accomplissement de leurs missions dans le cadre des procédures d’admission en soins psychiatriques sans consentement portées à la connaissance du préfet du lieu d’hospitalisation.

Cette disposition permettra par la suite au Gouvernement de modifier le décret relatif au fichier HOPSYWEB afin d’y prévoir l’information de l’ensemble de ces destinataires en cas de correspondance entre le fichier HOPSYWEB et le FSPRT

Ce partage d’information est strictement encadré :

– il ne peut être mis en œuvre qu’aux seules fins d’assurer le suivi d’une personne représentant une menace grave pour la sécurité et l’ordre publics à raison de sa radicalisation à caractère terroriste ;

– les informations transmises ne peuvent porter sur des faits antérieurs de plus de trois ans à compter de la date de levée de la mesure de soins sans consentement. 

  1. La position de la Commission

La Commission a adopté un amendement de nature rédactionnelle de M. Eliaou précisant que le partage d’informations autorisé par l’article 6 concerne des personnes faisant l’objet d’une mesure de soins psychiatriques sans consentement.

*

*     *

Article 6 bis (nouveau)
(art. L. 22-10-1 du code de la sécurité intérieure)
Enrichissement du contenu du rapport annuel sur l’application des mesures administratives visant à lutter contre le terrorisme

Introduit par la Commission

       Résumé du dispositif et effets principaux

L’article 6 bis, introduit par un amendement des députés Yaël Braun-Pivet, Eric Ciotti et Raphaël Gauvain, modifie l’article L. 22-10-1 du code de la sécurité intérieure relatif au contrôle parlementaire de la loi SILT.

__

L’article L. 22-10-1 du code de la sécurité intérieure prévoit une information sans délai des mesures prises par le Gouvernement concernant les périmètres de protection, la fermeture des lieux de culte, les MICAS et les visites et saisies prévus par les chapitres VI à IX du titre II du code de la sécurité intérieure, consacré à la lutte contre le terrorisme et les atteintes aux intérêts fondamentaux de la Nation. Le Parlement reçoit, à cette fin, copie des actes pris au titre de ces mesures et peut requérir toute information complémentaire.

Le second alinéa de ce même article prévoit que le Gouvernement adresse chaque année au Parlement un rapport détaillé « sur l’application de ces mesures ».

Introduit par un amendement de Mme la Présidente Yaël Braun-Pivet et de MM. Ciotti et Gauvain, l’article 6 bis complète cet alinéa en prévoyant que ce rapport intègre, à l’avenir, des éléments sur l’application « des autres mesures administratives prises en vertu du présent titre et des dispositifs judiciaires préventifs pouvant être mis en œuvre aux fins de lutter contre le terrorisme ».

Ainsi, outre les mesures administratives créées par la loi SILT, les contrôles administratifs des retours sur le territoire, les interdictions de sortie du territoire et les mesures de gel des fonds et ressources économiques feront désormais l’objet de développements dans le rapport annuel. La formulation de l’article 6 bis vise également à inclure dans le périmètre de ce rapport la nouvelle mesure judiciaire créée par l’article 5.

*

*     *

Chapitre II

Dispositions relatives au renseignement

Article 7
(art. L. 822-3, L. 822-4, L. 833-2, L. 854-6, L. 854-9, L. 833-6, L. 863-2 du code de la sécurité intérieure, art. L. 135 S du livre des procédures fiscales, art. 48 et 49 de la loi n° 78-17 du 6 janvier 1978)
Transmission de renseignements entre services et communication d’informations aux services de renseignement

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Cet article autorise les services de renseignement, pour le seul exercice de leurs missions, à transcrire ou extraire des renseignements utiles à une finalité différente de celle qui en a justifié le recueil. Il permet de transmettre une information à un autre service et habilite les autorités administratives à transmettre toute information aux services de renseignement lorsqu’elle est strictement nécessaire à l’exercice des missions du service destinataire.

       Dernières modifications législatives intervenues

Parmi les dix dispositions législatives concernées par cette article, quatre ont fait l’objet de modifications depuis leur entrée en vigueur :

– l’article L. 854-9 du code de la sécurité intérieure, relatif aux contrôles exercés par la Commission nationale de contrôle des techniques de renseignement (CNCTR) en matière de surveillance des communications électroniques internationales, a été modifié en 2018 ([78]) afin de prévoir un recours direct par toute personne souhaitant vérifier qu’elle n’a pas fait l’objet d’une surveillance irrégulière ;

– l’article L. 863-2 du même code, portant sur les échanges d’informations entre services de renseignement, a fait l’objet d’une modification en 2016 ([79]) afin de substituer au verbe « échanger » le verbe « partager », élargissant ainsi la portée du dispositif de transmission d’informations mis en place par cet article ;

– les articles 48 et 49 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés ont été réécrits en 2018 ([80]) afin de mettre en conformité le droit français avec le règlement général sur la protection des données personnelles (RGPD).

       Modifications apportées par la Commission

La commission des Lois a adopté plusieurs amendements rédactionnels ainsi que deux amendements identiques présentés par les rapporteurs et par M. Houbron et des membres du groupe Agir ensemble pour contraindre les administrations refusant de transmettre les informations demandées par les services de renseignement à leur indiquer les raisons justifiant ce refus.

I.   Le renseignement : une communauté dont l’activité fait l’objet de nombreux contrôles

Les services de renseignement, ainsi que les techniques et les finalités justifiant leur mise en œuvre, sont soumis, depuis l’entrée en vigueur de la loi du 24 juillet 2015 ([81]), aux dispositions du livre VIII du code de la sécurité intérieure. L’activité de ces services fait l’objet de contrôles nombreux et rigoureux qui garantissent un juste équilibre entre les enjeux de souveraineté et de protection des droits et libertés.

A.   Les services de renseignement, leurs techniques et leurs finalités

1.   Les finalités justifiant la mise en œuvre d’une technique de renseignement

Première disposition du livre VIII du code de la sécurité intérieure, l’article L. 801-1 pose un principe général de respect de la vie privée, disposant : « le respect de la vie privée, dans toutes ses composantes, notamment le secret des correspondances, la protection des données à caractère personnel et l’inviolabilité du domicile, est garanti par la loi. »

Il prévoit néanmoins une exception « dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité. »

Ce cadre contraint explique que les finalités permettant le recours aux techniques de renseignement soient limitativement énumérées à l’article L. 811‑3 du code de la sécurité intérieure.

Les finalités permettant le recours aux techniques de renseignement

Art. L. 811.3 CSI

Finalités

L’indépendance nationale, l’intégrité du territoire et la défense nationale

Les intérêts majeurs de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère

Les intérêts économiques, industriels et scientifiques majeurs de la France

La prévention du terrorisme

La prévention :

a) Des atteintes à la forme républicaine des institutions

b) Des actions tendant au maintien ou à la reconstitution de groupements dissous

c) Des violences collectives de nature à porter gravement atteinte à la paix publique

La prévention de la criminalité et de la délinquance organisées

La prévention de la prolifération des armes de destruction massive (ADM)

Art. L. 855–1 CSI

Finalités spécifiques au renseignement pénitentiaire

 

La prévention des évasions et le maintien de la sécurité au sein des établissements pénitentiaires ou des établissements de santé destinés à recevoir des personnes détenues.

Source : rapport de la mission d’information commune de l’Assemblée nationale sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement.

2.   Les différentes techniques de renseignement

Les techniques de renseignement auxquelles peuvent avoir recours les services de renseignement sont précisées au sein du titre V du livre VIII du code de la sécurité intérieure et classées, en application du principe de subsidiarité, de la moins intrusive à la plus intrusive.

● Les accès administratifs aux données de connexion (chapitre Ier)

Les articles L. 851-1 à L. 851-6 prévoient six techniques permettant d’accéder aux données de connexion :

– l’accès aux données techniques de connexion (DC) consiste, sur sollicitation des opérateurs, à recueillir et transmettre en temps différé des données de connexion. Elle est autorisée pour l’ensemble des finalités des activités des services de renseignement ;

– l’accès aux DC en temps réel permet aux services de consulter, en temps réel, les données de connexion ([82]) de personnes identifiées comme présentant une menace. Elle ne peut être mise en œuvre qu’en matière de prévention du terrorisme ;

– le recours à l’algorithme, c’est-à-dire à des traitements automatisés imposés aux opérateurs de télécommunication, permet de détecter des connexions susceptibles de révéler une menace terroriste. Comme la précédente, cette technique ne peut être mise en œuvre qu’en matière de prévention du terrorisme ;

– la géolocalisation en temps réel des équipements terminaux ;

– le balisage, qui permet de localiser en temps réel une personne, un véhicule ou un objet ;

– l’IMSI-catcher, un dispositif technique de proximité qui ressemble à une antenne relais et permet de recueillir, dans un périmètre donné, plusieurs données techniques de connexion ;

● Les interceptions de sécurité (chapitre II)

– les interceptions de sécurité (IS) permettent d’accéder, non seulement aux données de connexion, mais également à la correspondance des personnes, voire de leur entourage. L’article L. 852-1 prévoit, d’une part, les écoutes téléphoniques classiques et, d’autre part, celles réalisées au moyen d’un IMSI-catcher. Alors que les écoutes téléphoniques classiques peuvent se confronter à un obstacle, par exemple lorsque le téléphone renseigné est inactif, l’IMSI-catcher permet de mettre sur écoute l’individu quel que soit l’appareil utilisé, dans le périmètre où ce dispositif est actif. Si la première technique peut être utilisée quelles que soient les finalités, la seconde ne peut être opérée qu’en matière d’indépendance et défense nationale, de prévention du terrorisme et protection des institutions républicaines ;

– les écoutes hertziennes, qui permettent de surveiller les communications sans support filaire utilisant le champ électromagnétique pour transmettre un message entre deux antennes. Cette technique peut être utilisée pour toutes les finalités de l’article L. 811-3 du code de la sécurité intérieure ;

● La sonorisation de certains lieux et véhicules et la captation d’images et de données informatiques (chapitre III) :

– la captation, la fixation, la transmission et l’enregistrement de paroles ou d’images, pour toutes les finalités ;

– le recueil et la captation de données informatiques, qui permettent d’accéder à des données informatiques, les enregistrer, les conserver et les transmettre, pour toutes les finalités ;

– l’introduction dans un lieu privé pour mettre ou retirer un dispositif de localisation en temps réel ou une balise, un dispositif de captation de paroles ou d’images ou un dispositif d’accès à des données informatiques ;

● Les mesures de surveillance internationale (chapitre IV)

– la surveillance des communications émises ou reçues de l’étranger, qu’elle porte sur des correspondances ou sur des données de connexion, aux seules fins de défense et de promotion des intérêts fondamentaux de la Nation ;

– l’interception des communications émises ou reçues à l’étranger aux fins d’exploitation non individualisée des données de connexion, pour toutes les finalités ;

– l’exploitation des communications ou des données de connexion interceptées pour toutes les finalités, ainsi que la vérification ponctuelle de ces éléments aux seules fins de détecter une menace pour les intérêts fondamentaux de la Nation, un risque de cyberattaque ou un risque terroriste ;

– l’exploitation de communications ou des seules données de connexion interceptées, des numéros d’abonnement ou d’identifiants techniques rattachables au territoire national (dites « AE-TN ») via lesquels l’utilisateur communique depuis ce territoire, pour les finalités ayant trait à l’indépendance nationale, la lutte contre le terrorisme, les intérêts majeurs de la politique étrangère, la prévention de la criminalité organisée et la prolifération des armes de destruction massive ;

● Les mesures de surveillance de certaines communications hertziennes (chapitre V)

– l’interception et l’exploitation des communications électroniques empruntant exclusivement la voie hertzienne, à la seule fin de protection et de l’indépendance de la Nation.

Parmi l’ensemble des techniques, sept font l’objet d’un contingentement. Le nombre d’autorisations en vigueur ne peut ainsi excéder un plafond fixé par décision du Premier ministre après avis de la Commission nationale de contrôle des techniques de renseignement (CNCTR) ([83]), et réparti entre les ministères de tutelle des services de renseignement concernés.

Tableau des contingents en vigueur en mai 2021, par ministère et par technique

 

Intérieur

Défense

Économie, budget et douanes

Justice

Total

Recueil de données de connexion en temps réel (L. 851-2)

650

50

20

-

720

Recueil de données de connexion par IMSI-catcher (L. 851-6)

70

20

5

5

100

Interceptions de sécurité

(I de l’article L. 852-1)

3 050

550

150

50

3 800

« AE-TN » communications (L. 854-2)

750

210

40

-

1 000

Interceptions de sécurité sur les réseaux exclusivement hertziens

(L. 855-1)

-

-

-

20

20

Captations de paroles prononcées à titre privé ou captations d’images dans un lieu privé

(L. 855-1)

-

-

-

20

20

Introductions dans un lieu privé

(L. 855-1) ([84])

-

-

-

20

20

Source : rapport annuel 2020 de la CNCTR.

3.   Les services de renseignement : le premier et le deuxième cercle

Il existe deux types de services de renseignement : les services spécialisés, dits de premier cercle, et les services non spécialisés qui peuvent recourir à certaines techniques de renseignement, dits de second cercle.

  1. Six services spécialisés

L’article L. 811-2 du code de la sécurité intérieure renvoie à un décret en Conseil d’État la liste des services spécialisés. Aux termes du décret du 25 septembre 2015, codifié à l’article R. 811-1, ces services sont les suivants :

– la direction générale de la sécurité extérieure (DGSE), qui relève du ministère des armées;

– la direction du renseignement et de la sécurité de la défense (DRSD), qui relève du ministère des armées;

– la direction du renseignement militaire (DRM), qui relève du ministère des armées;

– la direction générale de la sécurité intérieure (DGSI), qui relève du ministère de l’intérieur ;

– le service à compétence nationale dénommé « direction nationale du renseignement et des enquêtes douanières » (DNRED), qui relève du ministère de l’économie et des finances ;

– le service à compétence nationale dénommé « traitement du renseignement et action contre les circuits financiers clandestins » (TRACFIN), qui relève du ministère de l’économie et des finances.

Ce même article précise les missions dévolues à ces services, chargés « en France et à l’étranger, [de] la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d’affecter la vie de la Nation. Ils contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention et à l’entrave de ces risques et de ces menaces. »

À l’exception de la DRM et de TRACFIN, les services de renseignement du premier cercle ont vocation à accéder à l’ensemble des techniques de renseignement prévues par le livre VIII du code de la sécurité intérieure ([85]).

  1. Les services de renseignement du second cercle

L’article L. 811-4 du code de la sécurité intérieure autorise par ailleurs d’autres services à accéder à certaines techniques de renseignement. Le décret du 11 décembre 2015 ([86]), codifié à l’article R. 811-2, établit la liste de ces services.

Les services de renseignement du second cercle

Direction générale

Direction

Service

Finalité

Direction générale de la police nationale

(Ministère de l’Intérieur)

Direction centrale de la police judiciaire

Service central des courses et jeux

Prévention de la criminalité et de la délinquance organisées

 

Office anti–stupéfiants

Sous-direction de la lutte contre la criminalité organisée

Sous-direction de la lutte contre la criminalité financière

Sous-direction anti–terroriste

Prévention du terrorisme

Sous-direction de la lutte contre la cyber–criminalité

Prévention du terrorisme

Prévention de la criminalité et de la délinquance organisées

 

Directions interrégionales et régionales de police judiciaire, services régionaux de police judiciaire et antennes de PJ

Direction centrale de la police aux frontières

Unités chargées de la PJ au sein des directions déconcentrées de la police aux frontières et des directions de la police aux frontières d’Orly et de Roissy

Prévention de la criminalité et de la délinquance organisées

 

Brigades mobiles de recherche zonale

Office central pour la répression de l’immigration irrégulière et de l’emploi des étrangers sans titre

Unité judiciaire du service national de la police ferroviaire

 

Direction centrale de la sécurité publique

Service du renseignement territorial

Indépendance nationale Prévention du terrorisme

Prévention : a) Des atteintes à la forme républicaine des institutions b) Des actions tendant au maintien ou à la reconstitution de groupements dissous c) Des violences collectives de nature à porter gravement atteinte à la paix publique

Prévention de la criminalité et de la délinquance organisées

Sûretés départementales

Prévention de la criminalité et de la délinquance organisées

Direction générale de la gendarmerie nationale

(Ministère de l’Intérieur)

Direction des opérations et de l’emploi

Sous-direction de l’anticipation opérationnelle

Indépendance nationale

Prévention du terrorisme

Prévention : a) Des atteintes à la forme républicaine des institutions

b) Des actions tendant au maintien ou à la reconstitution de groupements dissous c) Des violences collectives de nature à porter gravement atteinte à la paix publique

Sous-direction de la PJ

Indépendance nationale,

Prévention du terrorisme

Prévention de la criminalité et de la délinquance organisées

Sections de recherche

Prévention du terrorisme

Prévention de la criminalité et de la délinquance organisées

Préfecture de police

(Ministère de l’Intérieur)

Direction du renseignement

Sous– direction de la sécurité intérieure

Indépendance nationale, Prévention du terrorisme

Prévention : a) Des atteintes à la forme républicaine des institutions

b) Des actions tendant au maintien ou à la reconstitution de groupements dissous c) Des violences collectives de nature à porter gravement atteinte à la paix publique

Prévention de la criminalité et de la délinquance organisées

Sous-direction du renseignement territorial

Direction régionale de la PJ

Sous-direction des brigades centrales

Prévention du terrorisme

Prévention de la criminalité et de la délinquance organisées

Sous-direction des affaires économiques et financières

Prévention de la criminalité et de la délinquance organisées

Sous-direction des services territoriaux

Prévention du terrorisme

Prévention de la criminalité et de la délinquance organisées

Direction de la sécurité de proximité de l’agglomération de Paris

Sûretés territoriales

Prévention de la criminalité et de la délinquance organisées

Sous-direction spécialisée dans la lutte contre l’immigration irrégulière

Ministère de la Défense

Section de recherche de la gendarmerie maritime

Indépendance nationale,

Prévention du terrorisme

Prévention de la criminalité et de la délinquance organisées

Section de recherche de la gendarmerie de l’air

Section de recherche de la gendarmerie de l’armement

Ministère de la justice

Directeur de l’administration pénitentiaire

Service national du renseignement pénitentiaire

Prévention du terrorisme

Prévention : a) Des atteintes à la forme républicaine des institutions

b) Des actions tendant au maintien ou à la reconstitution de groupements dissous c) Des violences collectives de nature à porter gravement atteinte à la paix publique

Prévention de la criminalité et de la délinquance organisées

+ finalités spécifiques

Source : rapport de la mission d’information commune de l’Assemblée nationale sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement.

B.   Des activités rigoureusement contrôlées

Les services de renseignement du premier comme du second cercle font l’objet de nombreux contrôles internes et externes. Ces contrôles ont été détaillés dans le rapport de la mission d’information commune sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement ([87]).

Les différents niveaux de contrôle externes et internes des activités des services de renseignement

Contrôles internes

L’autorisation du Premier ministre

L’article L. 821-4 du code de la sécurité intérieure conditionne la mise en œuvre des techniques de renseignement à une autorisation du Premier ministre, valable pour une durée de quatre mois renouvelables ([88]). Cette autorisation est nécessaire, même en cas d’urgence absolue ([89]).

 

Ce même article précise que, « lorsque l’autorisation est délivrée après un avis défavorable de la Commission nationale de contrôle des techniques de renseignement, elle indique les motifs pour lesquels cet avis n’a pas été suivi ». Toutefois, en pratique, le Premier ministre n’autorise pas la mise en œuvre d’une technique lorsqu’elle a fait l’objet d’un tel avis défavorable.

La centralisation par le groupement interministériel de contrôle

L’article L. 822-1 du code de la sécurité intérieure prévoit que « le Premier ministre […] définit les modalités de la centralisation des renseignements collectés. »

 

Cette centralisation est principalement coordonnée par le groupement interministériel de contrôle, créé par décision du Premier ministre le 28 mars 1960, et dont les cinq missions ont été résumées par les rapporteurs du rapport de la mission d’information commune sur l’évaluation de la loi de 2015 :

 

 – il réceptionne les demandes de techniques de renseignement issues des services de renseignement du premier cercle et du second cercle, par l’entremise de leur ministre de rattachement. Il les soumet à l’avis de la CNCTR, puis à l’autorisation du Premier ministre ;

 

– il recueille les données auprès des opérateurs de communications électroniques et des fournisseurs de services sur internet. Il dispose à cette fin d’un pouvoir de réquisition qui lui est exclusivement réservé ;

 

– il centralise l’exploitation des données recueillies auprès des opérateurs de communications électroniques et des fournisseurs de services sur internet : les correspondances sont exploitées par les services bénéficiaires au sein du GIC ;

 

– il centralise l’exécution des techniques de proximité : le GIC conduit un programme de centralisation des données recueillies directement par les services à proximité de leurs objectifs afin de garantir l’effectivité du contrôle de la mise en œuvre de ces techniques ;

 

– il centralise le traitement des recours contentieux devant la formation spécialisée du Conseil d’État en matière de techniques de renseignement.

L’inspection des services de renseignement

Créée par décret du 24 juillet 2014 ([90]), elle est chargée de la conduite de contrôles, audits et études, et est dotée d’une mission de conseil et d’évaluation. Elle procède de six inspections générales ministérielles ([91]) dont des membres, habilités « très secret-défense », sont désignés par le Premier ministre pour rejoindre cette inspection.

Le contrôle interne aux services

Les demandes de mise en œuvre d’une technique de renseignement nécessitent, outre la signature du chef du service de renseignement ou de son suppléant, celle du ministre de tutelle de ce service. La plupart des ministères ont également créé des cellules de conformité chargées de vérifier la légalité de ces demandes et qui peuvent, si besoin, les reformuler, les restreindre voire les refuser.

Le mécanisme de lanceur d’alerte

L’article L. 861-3 du code de la sécurité intérieure permet à tout agent d’un service de renseignement du premier ou deuxième cercles qui a connaissance, dans l’exercice de ses fonctions, de faits susceptibles de constituer une violation manifeste à la légalité, de porter ces faits à la CNCTR, qui peut saisir le Conseil d’État et en informer le Premier ministre. Lorsque la CNCTR estime que les faits en question sont constitutifs d’une infraction, elle en avise le Procureur de la République et transmets les éléments en sa possession à la Commission consultative du secret de la défense nationale, qui donne son avis sur la déclassification de ceux-ci en vue de leur transmission au Procureur.

Contrôles externes

La Commission nationale de contrôle des techniques de renseignement

La CNCTR est une autorité administrative indépendante créée par l’article 2 de la loi du 24 juillet 2015. Elle est composée de neuf membres : deux députés, deux sénateurs, deux membres du Conseil d’État, deux magistrats de la cour de cassation ainsi qu’une personnalité qualifiée pour sa connaissance en matière de communications électroniques. L’article L. 833-1 du code de la sécurité intérieure lui donne pour mission de veiller à ce que les techniques de renseignement mises en œuvre sur le territoire national soient conformes à la légalité ([92]).

La délégation parlementaire au renseignement

La loi n° 2007-1443 du 9 octobre 2007 portant création d’une délégation parlementaire au renseignement a créé la DPR, instance commune aux deux chambres du Parlement. Elle est composée des quatre présidents des commissions des Lois et de la Défense de l’Assemblée nationale et du Sénat ainsi que de quatre autres parlementaires, dont deux d’opposition. L’article 6 nonies de l’ordonnance n° 58-1100 relative au fonctionnement des Assemblées parlementaires dispose qu’elle « exerce le contrôle parlementaire de l’action du Gouvernement en matière de renseignement et évalue la politique publique en ce domaine. » À ce titre, elle dispose notamment d’un droit de communication de documents et d’auditions de membres du Gouvernement, des cadres des services du renseignement et d’autres acteurs publics exerçant une activité dans ce domaine.

Le contrôle de la Cour des comptes

La Cour des comptes contrôle les services de renseignement, au même titre que les autres administrations.

Le contrôle juridictionnel

Depuis l’entrée en vigueur de la loi du 24 juillet 2015 relative au renseignement, le Conseil d’État peut notamment être saisi de personnes souhaitant vérifier qu’aucune technique de renseignement n’est irrégulièrement mise en œuvre à leur égard. Il est également saisi par la CNCTR quand elle estime que le Premier ministre ne donne pas suite à ses avis, ou que les suites données sont insuffisantes, et dans le cadre d’une question préjudicielle. L’article 16 du présent projet de loi prévoit sa saisine automatique lorsqu’une autorisation de mise en œuvre d’une technique de renseignement est accordée par le Premier ministre malgré un avis défavorable de la CNCTR.

C.   Des modalités de transmission d’informations entre services et de communication aux services de renseignement peu encadrées

Les modalités de transmission d’informations entre services et de communication d’information aux services de renseignements sont fixées à l’article L. 863-1 du code de la sécurité intérieure. Elles sont aujourd’hui peu précises.

1.   Les transmissions de renseignements au sein du service et entre services 

Le premier alinéa de l’article L. 863-2 encadre la transmission entre services. Il prévoit que « les services spécialisés de renseignement mentionnés à l’article L. 811-2 et les services désignés par le décret en Conseil d’État prévu à l’article L. 811-4 ([93]) peuvent partager toutes les informations utiles à l’accomplissement de leurs missions définies au titre Ier du présent livre ».

Il n’existe pas de dispositions particulières concernant les renseignements pouvant être transmis au sein d’un même service de renseignement.

2.   La communication d’informations aux services de renseignement

Le second alinéa habilite les autorités administratives ([94]) à « transmettre aux services [de renseignement], de leur propre initiative ou sur requête de ces derniers, des informations utiles à l’accomplissement des missions de ces derniers. »

Par ailleurs, le dernier alinéa de cet article prévoit que les modalités et conditions d’application de l’article L. 863-2 sont précisées par décret en Conseil d’État. Ce décret n’a néanmoins jamais été pris par le pouvoir réglementaire.

Outre cette disposition d’ordre général dans le code de la sécurité intérieure, l’article L. 135 S du livre des procédures fiscales permet à des agents spécialement habilités des services de renseignement, aux seules fins de recherche et de prévention des atteintes aux intérêts fondamentaux de la nation en matière de sécurité publique et de sûreté de l’État, d’accéder à certaines données protégées par le secret fiscal ([95]).

D’autres dispositions particulières permettent à l’administration de solliciter des informations. C’est notamment le cas des autorités douanières, l’article 343 bis du code des douanes contraignant l’autorité judiciaire à « donner connaissance au service des douanes de toutes indications qu’elle peut recueillir de nature à faire présumer une fraude commise en matière douanière ou une manœuvre quelconque ayant eu pour objet ou ayant eu pour résultat d’enfreindre les dispositions soit législatives, soit réglementaires se rattachant à l’application du code des douanes. »

II.   Les modifications proposées

Comme l’a expliqué à vos rapporteurs le Général Jean-François Ferlet, directeur du renseignement militaire, les services de renseignement sont plus souvent amenés à partager des informations qu’auparavant. Le passage d’un principe du « rien sauf » à la règle du « tout sauf » justifie que le législateur propose un meilleur encadrement des modalités de ces communications. 

A.   Améliorer l’encadrement, la traçabilité et le contrôle des opérations de transmission d’informations

Les I à VI de l’article 7 proposent un meilleur encadrement législatif des modalités de transmission des renseignements issus de la mise en œuvre d’une technique de renseignement.

Le I modifie l’article L. 822-3 du code de la sécurité intérieure afin, d’une part, de permettre à un service du premier ou du second cercle, qui obtient, à la suite de la mise en œuvre d’une technique, des renseignements utiles à une finalité différente de celle ayant justifié leur recueil, de pouvoir les transcrire ou les extraire pour le seul exercice de ses missions. Il propose ainsi un encadrement des transmissions au sein du service.

D’autre part, il permet à ces mêmes services de transmettre les renseignements collectés, extraits ou transcrits ([96]) dont ils disposent à un autre service du premier ou du second cercle, dès lors que cette transmission est strictement nécessaire à l’exercice des missions du service destinataire.

Il conditionne néanmoins les transmissions les plus sensibles à une autorisation préalable du Premier ministre, après avis de la CNCTR :

– pour les transmissions de renseignements collectés lorsqu’elles poursuivent une finalité différente de celle qui en a justifié le recueil ;

– pour les transmissions de renseignements collectés, extraits ou transcrits issus de la mise en œuvre d’une technique de renseignement qui n’est pas accessible au service destinataire.

L’article 7 prévoit plusieurs dispositions de nature à prévenir tout abus. Il précise que la transmission de ces renseignements n’a pas d’effet sur leur durée de conservation. En outre, chaque service de renseignement doit désigner en son sein un agent chargé de veiller, sous le contrôle du responsable de service, au respect de ces modalités de transmission.

Enfin, les II à VI renforcent les prérogatives de la CNCTR en prévoyant que ces opérations sont soumises à son contrôle. Ce contrôle est, selon les termes employés dans l’étude d’impact, « permanent » et « en temps réel » :

– un contrôle « permanent » : les articles L. 833-3 et L. 854-9 relatifs aux prérogatives de la CNCTR sont modifiés afin d’y inscrire qu’elle bénéficie d’un accès permanent aux transmissions entre services. L’article L. 833-6 est modifié afin de permettre à la CNCTR d’adresser au Premier ministre, au ministre responsable de son exécution et au service concerné une recommandation lorsqu’elle estime que la transmission d’un renseignement n’est pas conforme aux dispositions s’appliquant en matière de collecte de renseignements ;

– un contrôle « en temps réel » : l’article L. 822-4 relatif aux opérations de destruction de renseignements est réécrit afin de prévoir que ces opérations font également l’objet de relevés tenus à la disposition de la CNCTR ([97]). Ces relevés lui sont immédiatement transmis lorsqu’ils concernent des transcriptions, extractions ou transmissions poursuivant une finalité différente de celle au titre de laquelle les renseignements ont été recueillis.

B.   Mieux réglementer la communication d’informations aux services de renseignement

Les VII à IX prévoient de nouvelles modalités de communication d’informations détenues par des autorités administratives aux services de renseignement de premier et de second cercle, de leur propre initiative ou sur requête.

L’article L. 863-2 est ainsi réécrit afin de permettre la transmission, par ces autorités administratives, de toute information, même couverte par un secret protégé par la loi, au bénéfice des services de renseignement des premier et deuxième cercles. Cette transmission est assortie de garanties :

– elle ne peut être réalisée que dans la mesure où elle s’avère strictement nécessaire à l’accomplissement des missions du service de renseignement et susceptible de concourir à la défense et à la promotion des intérêts fondamentaux de la Nation ([98]) ;

– elle fera l’objet d’une traçabilité selon des modalités précisées par décret. Un agent au sein de chaque service de renseignement – celui désigné par l’article L. 822-3 – est par ailleurs chargé d’assurer cette traçabilité et de veiller au respect des dispositions encadrant cette communication ;

– le destinataire de ces informations est tenu au secret professionnel ;

– les informations sont détruites lorsqu’elles ne sont pas ou plus nécessaires.

En conséquence, le VIII abroge l’article L. 125 S du livre des procédures fiscales, rendu caduc par les dispositions de l’article L. 863-2 ainsi rédigé.

Enfin, le IX modifie la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés afin d’écarter les droits d’information ([99]) et d’accès ([100]) des traitements de données à caractère personnel d’une administration lorsqu’elles sont transmises à un service de renseignement. L’étude d’impact explique que « cette dérogation vise à assurer la protection des modes opératoires des services de renseignement afin que les personnes concernées ne soient pas informées de ce qu’elles font l’objet d’un suivi par les services de renseignement. »

III.   La position de la commission

Outre douze amendements rédactionnels présentés par les rapporteurs, la Commission a adopté un amendement identique des rapporteurs et de M. Houbron et des membres du groupe Agir ensemble précisant qu’une autorité administrative refusant de transmettre une information au service de renseignement la sollicitant à cette fin doit nécessairement justifier son refus.

*

*     *

Article 8
(art. L. 822-2 et L. 822-2-1 [nouveau] du code de la sécurité intérieure)
Allongement de la durée de conservation des renseignements à des fins de recherche et de développement

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Cet article permet aux services de renseignement du « premier cercle » et au Groupement interministériel de contrôle, à des fins de recherche et développement, de conserver les données recueillies par des techniques de renseignement pour une durée allant jusqu’à cinq ans.

       Dernières modifications législatives intervenues

L’article L. 822-2 relatif aux durées de conservation des renseignements collectés a été modifié par le législateur en 2017 ([101]) afin de prévoir une durée maximale de conservation de 30 jours pour les renseignements collectés dans le cadre de correspondances interceptées par le biais d’écoutes hertziennes. 

       Modifications apportées par la Commission

Outre un amendement rédactionnel, la Commission a adopté trois amendements identiques des rapporteurs, de M. Houbron et des membres du groupe Agir ensemble et de M. Jacques, rapporteur pour avis au nom de la commission de la défense nationale et des forces armées, étendant à 120 jours la durée de conservation des données issues des dispositifs de captation de paroles.

1.   L’état du droit

a.   Des délais de conservation limités

Les durées de conservation des données collectées par les services de renseignement sont précisées à l’article L. 822-2 du code de la sécurité intérieure. Elles sont de :

– 30 jours pour les interceptions de sécurité et les paroles captées ;

– 120 jours pour les fixations d’image, le recueil de données informatiques et la captation de données informatiques ;

– quatre ans pour les données de connexion ([102]).

Le même article prévoit deux exceptions à ces durées :

– pour les renseignements collectés qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les renseignements déchiffrés associés à ces derniers, dans une mesure strictement nécessaire aux besoins de l’analyse technique et à l’exclusion de toute utilisation pour la surveillance des personnes concernées. Ils ne font alors pas l’objet d’une limitation de durée ;

– les renseignements concernant une requête dont le Conseil d’État a été saisi, conservés aux seuls besoins de la procédure.

Ces durées de conservation ont été jugées conformes à la Constitution par le Conseil constitutionnel ([103]).

b.   Le besoin de développer des dispositifs techniques efficaces nécessite la conservation plus longue de certaines données

Lors de son audition par vos rapporteurs, M. Pascal Chauve, directeur du groupement interministériel de contrôle, a détaillé le besoin des services de renseignement de développer et d’améliorer les dispositifs permettant, par exemple, de réduire les bruits parasites lors d’une captation sonore ou de traduire des propos et des textes en langue rare. Ces développements nécessitent l’exploitation de nombreuses données.

M. Chauve a également expliqué à vos rapporteurs que les logiciels de deep learning ont parfois besoin de « réassimiler » les données exploitées il y a un certain temps, ce qui nécessite de pouvoir les conserver sur une période plus longue.

L’étude d’impact annexée au projet de loi précise à cet égard que « des données réalistes, tirées d’exemples opérationnels concrets, sont utiles voire indispensables pour construire des modèles d’apprentissage puis entraîner les capacités de recueil et d’exploitation […] Les données d’entraînement étant coûteuses à produire, à annoter, à stocker, et au demeurant, dans certains cas, peu nombreuses, il est indispensable de les conserver sur une longue durée : cela permet de pouvoir tester ou ré-entraîner les algorithmes régulièrement, de comparer la performance relative de plusieurs algorithmes, et de ne pas dupliquer les coûts lorsqu’un nouvel algorithme étalonné comme plus performant est disponible pour remplacer le précédent. »

2.   Les modifications proposées

Le I de l’article 8 modifie l’article L. 822-2 du code de la sécurité intérieure afin d’y inscrire une dérogation au régime de droit commun de conservation des données collectées, à des fins d’exploitation dans le cadre de programmes de recherche et développement des seuls services de renseignement du premier cercle.

Il prévoit une durée de conservation jusqu’à cinq ans après leur recueil, dès lors que cette exploitation est nécessaire au développement et à l’amélioration du fonctionnement des capacités techniques de recueil et d’exploitation. Les données sont néanmoins détruites avant cette date si leur conservation n’est plus indispensable au bon fonctionnement des programmes.

Le II prévoit que le GIC puisse conserver ces données, lorsqu’il est déjà chargé par ailleurs de leur centralisation.

Cette disposition, qui reprend la proposition n° 10 de la mission d’information commune sur l’évaluation de la loi du 24 juillet 2015, est assortie de conditions strictes visant à garantir le respect des finalités prévues par cet article :

– elles ne peuvent être utilisées pour la surveillance des personnes qu’elles concernent ;

– les données exploitées dans ce cadre sont accessibles dans des conditions ne faisant plus apparaître les motifs et finalités pour lesquels ils ont été collectés et ne permettent plus de rechercher l’identité des personnes concernées ;

– seuls des agents spécialement habilités et affectés à ces programmes peuvent y accéder ;

– les paramètres techniques de ces programmes, ainsi que toute évolution substantielle, doivent faire l’objet d’une autorisation préalable du Premier ministre délivrée après avis de la CNCTR ;

– la mise en œuvre des programmes de recherche est contrôlée par la CNCTR. En outre, le III modifie l’article L. 833-2 relatif aux missions de cette commission afin de lui réserver un accès permanent aux renseignements collectés dans ce cadre.

3.   La position de la Commission

La Commission a adopté un amendement rédactionnel des rapporteurs ainsi que trois amendements identiques des rapporteurs, de M. Houbron et des membres du groupe Agir ensemble et de M. Jacques, rapporteur pour avis au nom de la commission de la défense nationale et des forces armées, étendant à 120 jours la durée de conservation des données récupérées à partir de dispositifs de captation de paroles afin d’aligner cette durée sur celle des images et permettre ainsi l’exploitation de vidéos pendant trois mois.

*

*     *

Article 9
(art. L. 853-2 du code de la sécurité intérieure)
Allongement de la durée d’autorisation de la technique de recueil de données informatiques

Adopté par la Commission avec modifications


       Résumé du dispositif et effets principaux

Le présent article porte la durée d’autorisation de la technique de recueil de données informatiques de 30 jours à deux mois.

       Dernières modifications législatives intervenues

L’article L. 853-2 du code de la sécurité intérieure, qui précise le cadre juridique applicable aux techniques de recueil et de captation de données, a été modifié par la loi SILT en 2017 ([104]) pour supprimer toute référence à la notion de périphérique « audiovisuel » et sécuriser ainsi le dispositif juridique en cas d’évolutions technologiques de ces deux techniques.

       Modifications apportées par la Commission

La Commission a adopté deux amendements identiques des rapporteurs et de M. Houbron et des membres du groupe Agir ensemble afin de supprimer, dans le code de la sécurité intérieure, la distinction établie entre les techniques de recueil et de captation de données.

1.   L’état du droit

L’article L. 852-2 du code de la sécurité intérieure établit une distinction entre, d’une part, la technique de recueil de données informatiques (RDI) et, d’autre part, la captation de ces mêmes données (CDI).

Le RDI permet l’accès, l’enregistrement, la conservation et la transmission des données informatiques stockées dans un système informatique, tandis que le CDI concerne ces mêmes données telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques. Ces deux techniques peuvent être utilisées, quelles que soient les finalités motivant leur mise en œuvre. 

Dérogatoires du droit commun ([105]), les durées d’autorisation de mise en œuvre de ces techniques sont aujourd’hui différentes :

– 30 jours pour le recueil ;

– deux mois pour la captation.

Cette différence s’explique par le fait que le législateur avait considéré la première technique comme plus attentatoire aux libertés, notamment du fait du volume de données concernées. Toutefois, dans son avis sur le projet de la loi, la CNCTR a indiqué ne pas avoir « observé, dans l’exercice de son contrôle, de différences notables entre les deux techniques en termes d’atteintes à la vie privée, dans toutes ses composantes »  ([106]) et s’est montrée favorable à une harmonisation des durées d’autorisation.

La mission d’information commune d’évaluation de la loi de 2015 constatait par ailleurs que, « dans les faits, [la] période de 30 jours [pour le recueil] peut s’avérer un peu courte car la mise en œuvre de cette technique de renseignement est complexe. Il pourrait donc être opportun d’aligner la durée de l’autorisation de recueil de données informatiques sur la durée de deux mois prévue pour les autres techniques de renseignement du chapitre III : sonorisation, fixation d’image, captation de données informatiques. » ([107])

2.   Les modifications proposées

L’article 9 aligne la durée d’autorisation de la technique de recueil de données sur celle relative à la captation en prévoyant, dans les deux cas, une autorisation pour deux mois.

3.   La position de la Commission

La Commission a adopté deux amendements identiques des rapporteurs et de M. Houbron et des membres du groupe Agir ensemble modifiant le I de l’article L. 853-2 du code de la sécurité intérieure afin d’y supprimer la distinction entre les techniques de recueil et de captation de données et uniformiser ainsi leurs régimes juridiques.

*

*     *

Article 10
(art. L. 871-3, L. 871-6 et L. 871-7 du code de la sécurité intérieure)
Élargissement du champ de réquisition des opérateurs de communications

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

Le présent article vise à étendre les possibilités de requérir l’assistance des opérateurs de communications électroniques et des fournisseurs d’accès à Internet afin de mettre en œuvre des techniques de renseignement décidées par l’autorité administrative et des interceptions de correspondances ordonnées par l’autorité judiciaire.

       Dernières modifications législatives intervenues

La loi n° 2015-912 du 24 juillet 2015 relative au renseignement a créé les articles L. 871-3 et L. 871-6 du code de la sécurité intérieure afin, d’une part, d’assujettir les opérateurs de communications au respect du secret de la défense nationale dans la mise en œuvre des techniques de renseignement et d’interceptions de correspondances ordonnées par l’autorité judiciaire et, d’autre part, de régir les modalités de leur concours dans la mise en œuvre de ces techniques. Créé par la loi du 24 juillet 2015, l’article L. 871-7 prévoit le versement d’une compensation financière en faveur des opérateurs dont l’assistance a été requise sur le fondement de l’article L. 871-6 précité.

       Modifications apportées par la Commission

La Commission a adopté cet article sans modification.

1.   L’état du droit

L’article L. 871-3 attribue au ministre chargé des communications électroniques la mission de veiller à ce que l’exploitant public, les opérateurs de communications électroniques et les fournisseurs d’accès à Internet prennent les mesures nécessaires pour mettre en œuvre les techniques de renseignement décidées par l’autorité administrative et les interceptions de correspondances ordonnées par l’autorité judiciaire ([108]). La loi du 24 juillet 2015 a procédé au transfert de ces dispositions initialement régies par l’article L. 244-3 à l’article L. 871-3 en explicitant la soumission des agents des opérateurs susmentionnés à l’obligation du secret de la défense nationale afin de renforcer la sécurité des procédures applicables ([109]).

L’article L. 871-6 ([110]) précise les cinq techniques de renseignement pour lesquelles le concours des agents spécialement habilités des opérateurs de communications peut être requis sur ordre du Premier ministre :

– les demandes d’accès différé aux données de connexion ([111]) ;

– les demandes d’accès en temps réel aux données de connexion ([112]) ;

– les traitements automatisés dits « algorithmes » ([113]) ;

– les géolocalisations en temps réel ([114]) ;

– les interceptions de sécurité ([115]).

Compte tenu des éventuels surcoûts inhabituels et spécifiques pesant sur les opérateurs dont la réquisition est décidée par le Premier ministre afin de concourir à la mise en œuvre des cinq techniques précitées, l’article L. 871-7 ([116]) garantit le versement par l’État d’une compensation financière en leur faveur. Cette disposition vise à satisfaire les exigences constitutionnelles relatives à l’égalité devant les charges publiques. Si elles se justifient par un motif d’intérêt général, les charges particulières imposées aux opérateurs impliquent en effet des dépenses supplémentaires qui doivent ainsi faire l’objet d’un dédommagement subséquent ([117]).

2.   Les modifications proposées

Le présent article élargit le champ des techniques de renseignement mentionnées à l’article L. 871-6 pour lesquelles l’autorité administrative peut requérir le concours des opérateurs.

D’une part, il étend les possibilités de réquisition à la mise en œuvre d’un dispositif de captation de proximité de type Imsi-catcher dont les modalités sont régies par l’article L. 851-6. L’intérêt de cette extension consiste à anticiper le déploiement de la communications mobiles de 5ème génération (5G) qui aura pour effet de rendre temporaires les identifiants des terminaux mobiles. Si le dispositif d’Imsi-catcher permet aujourd’hui de s’affranchir du concours des opérateurs, le développement à court terme de la 5G nécessite l’aide de l’opérateur afin d’établir le lien entre ces terminaux et les identifiants pérennes des équipements utilisés.

D’autre part, les possibilités de réquisition des opérateurs sont étendues à la mise en œuvre des techniques de recueil et de captation de données informatiques (RDI – CDI) encadrées par l’article L. 853-2. L’objectif vise à renforcer l’efficacité opérationnelle et le caractère indétectable de ces techniques afin notamment d’éviter que les opérateurs, dans le cadre de la protection de leurs réseaux, ne fassent involontairement échec à leur mise en œuvre, ce qui serait par ailleurs susceptible de porter atteinte à la qualité du service fourni à leurs clients.

Par voie de conséquence, les deux techniques de renseignement prévues par les articles L. 851-6 et L. 853-2 s’ajoutent aux cinq techniques actuelles pour lesquelles la réquisition des opérateurs peut donner lieu au versement d’une compensation financière sur le fondement de l’article L. 871-7.

S’agissant des techniques spéciales d’enquête pénale, le présent article étend le champ de l’article L. 871-3 à l’ensemble des techniques de recueil et de captation de données informatiques régies par les articles 706-95 à 706-102-5 du code de procédure pénale dont la mise en œuvre est ordonnée par l’autorité judiciaire.

3.   La position de la Commission

La Commission a adopté cet article sans modification.

*

*     *

Article 11
(art. L. 822-2 et L. 852-3 [nouveau] du code de la sécurité intérieure)
Expérimentation d’une technique d’interception des communications satellitaires

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Le présent article définit le cadre de mise en œuvre d’une technique expérimentale de captation des communications satellitaires sur le territoire national.

       Dernières modifications législatives intervenues

L’interception des correspondances satellitaires ne fait actuellement l’objet d’aucun cadre légal.

       Modifications apportées par la Commission

Outre un amendement rédactionnel des rapporteurs, la Commission a adopté un amendement des rapporteurs suivant l’avis favorable du Gouvernement afin de préciser les services habilités à recourir à cette expérimentation.

1.   L’état du droit

L’article L. 852-1 du code de la sécurité intérieure prévoit deux modalités distinctes d’interception de sécurité (IS). D’une part, son I encadre le recours aux IS sollicitées par les services de renseignement pour lesquelles le concours des opérateurs de communication peut être requis afin de mettre en œuvre cette technique. D’autre part, son II autorise les services de renseignement à procéder eux-mêmes à des IS à l’aide d’un appareil de captation de proximité dit Imsi-catcher. Cette technique permet de collecter l’ensemble des communications échangées dans une zone géographique réduite afin de répondre à des situations d’urgence opérationnelle peu compatibles avec la procédure habituelle de réquisition des opérateurs.

Compte tenu des atteintes potentiellement importantes au respect de la vie privée et au secret des correspondances, le recours à l’Imsi-catcher sur le fondement du II de l’article L. 852-1 fait l’objet d’un encadrement très strict : il est autorisé par le Premier ministre après avis de la CNCTR et sa durée est limitée est à 48 heures. Cette technique ne peut être mise en œuvre que pour certaines finalités relatives à la prévention d’atteintes particulièrement graves à l’ordre public ([118]). Sa mise en œuvre fait l’objet d’une centralisation par le groupement interministériel de contrôle (GIC) et d’un contingentement déterminé par le Premier ministre. En outre, les correspondances interceptées par l’Imsi-catcher doivent être détruites dès qu’il apparaît qu’elles sont sans lien avec l’autorisation délivrée, au plus tard 30 jours après leur recueil ([119]).

L’étude d’impact annexée au projet de loi souligne que cette technique « n’a pratiquement jamais été mise en œuvre depuis l’entrée en vigueur de la loi du 24 juillet 2015 » ([120]). Dans son rapport d’activité publié en mai 2021, la CNCTR précise en effet que seules six demandes d’autorisation ont été présentées par les services de renseignement en 2016, aucune n’ayant été formulée depuis lors. Ce bilan contraste avec l’augmentation de + 58 % des demandes d’IS sur le fondement du I de l’article L. 852-1 constatée entre 2016 et 2020, atteignant désormais 12 891 demandes annuelles ([121]).

S’agissant des communications électroniques terrestres transitant par les réseaux exploités par les opérateurs, la réquisition de ces derniers dans le cadre de la réalisation des interceptions de sécurité présente une efficacité indiscutable au regard des exigences légales auxquelles ils sont assujettis dans le cadre de leur activité sur le territoire national. Cependant, le développement récent des communications satellitaires par des opérateurs majoritairement étrangers met en relief l’inadaptation du cadre légal actuel, justifiant ainsi la création à titre expérimental d’un régime juridique dédié à l’interception des correspondances satellitaires.

2.   Les modifications proposées

Le présent article crée l’article L. 852-3 du code de la sécurité intérieure afin de recourir à l’expérimentation, jusqu’au 31 juillet 2025, d’un dispositif de captation de proximité des communications satellitaires, suivant un modèle proche de celui de l’Imsi-catcher régi par le II de l’article L. 852-1.

La création de ce régime juridique particulier vise à pallier l’inadaptation du cadre légal prévu par l’article L. 852-1 au regard des spécificités propres aux communications satellitaires.

Premièrement, la procédure de réquisition des opérateurs sur le fondement du I de l’article L. 852-1 ne saurait s’appliquer de façon opportune aux opérateurs de communication satellitaire qui, selon l’étude d’impact ([122]), sont tous étrangers à ce jour. Il n’est pas garanti que les demandes de réquisition susceptibles d’être prononcées à leur endroit soient satisfaites en pratique, bien que ces opérateurs soient juridiquement assujettis aux obligations applicables à tous les opérateurs de communications électroniques sur le territoire national.

De plus, la réquisition impliquerait de révéler à des opérateurs satellitaires étrangers l’identité des cibles visées par les services de renseignement, ce qui soulève un problème réel de confidentialité. Enfin, l’existence de difficultés techniques relatives aux protocoles de communication entre les satellites et les terminaux complexifient l’interception des communications satellitaires via l’obtention des identifiants de ces terminaux. Dans son avis rendu sur le projet de loi, la CNCTR souligne qu’il est « probable que les identifiants numériques des équipements terminaux des utilisateurs seront modifiés à des fréquences élevées, ce qui rendra difficile, voire impossible, la détermination de l’identifiant par l’abonné que le service souhaite surveiller » ([123]).

Deuxièmement, les conditions fixées par le II de l’article L. 852-1 encadrant l’utilisation de l’Imsi-catcher apparaissent trop restrictives afin d’étendre sa mise en œuvre aux interceptions satellitaires. Ainsi, la durée d’autorisation plafonnée à 48 heures et la limitation de cette technique aux seules finalités de protection de l’indépendance nationale, de lutte antiterroriste et de prévention des atteintes à la forme républicaine de l’État ([124]) ne garantissent pas l’efficacité opérationnelle de dispositifs de captation de proximité des correspondances satellitaires dont l’utilisation à court terme ne saurait présenter un degré d’aboutissement identique à celui atteint par l’Imsi-catcher.

Compte tenu de l’utilisation certes encore réduite mais néanmoins croissante de ces moyens de communications ([125]) et du déploiement à venir de centaines de constellations satellitaires à l’initiative de plusieurs sociétés telles SpaceX ([126]) et Amazon ([127]), il convient donc d’établir un cadre juridique propre à l’interception des seules correspondances satellitaires.

Premièrement, le présent article détermine les finalités pour lesquelles cette nouvelle technique peut être mise en œuvre : l’indépendance nationale et l’intégrité du territoire et la défense nationale ([128]), la lutte antiterroriste ([129]), la promotion et la défense des intérêts majeurs de la politique étrangère, de l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère ([130]) ainsi que la lutte contre la criminalité et la délinquance organisées ([131]).

Deuxièmement, sa mise en œuvre présente un caractère subsidiaire. Elle est en effet strictement conditionnée à l’impossibilité de recourir à la technique d’IS régie par le I de l’article L. 852-1 pour des raisons techniques ([132]) ou pour des motifs de confidentialité faisant obstacle à la réquisition des opérateurs de communication.

Troisièmement, suivant les règles de contingentement déjà applicables aux IS, un nombre maximal d’autorisations d’interceptions selon cette technique est fixé par le Premier ministre après avis de la CNCTR.

Quatrièmement, la durée maximale de l’autorisation délivrée par le Premier ministre après avis de la CNCTR à recourir à cette technique s’élève à trente jours ([133]), contre 48 heures pour la technique de l’Imsi-catcher selon le II de l’article L. 852-1 et quatre mois pour la technique d’IS de droit commun prévue par le I de l’article L. 852-1. Cette durée d’autorisation paraît ainsi équilibrée afin de préserver l’efficacité opérationnelle de ce nouveau dispositif de captation.

Cinquièmement, si les interceptions sont directement effectuées par les services de renseignement autorisés à recourir à cette technique ([134]), elles font l’objet d’une centralisation par le GIC au sein duquel les données collectées, préalablement chiffrées, sont extraites et transcrites, sous le contrôle effectif de la CNCTR ([135]).

Sixièmement, les correspondances interceptées doivent être détruites dès lors qu’il apparaît qu’elles sont sans lien avec la personne concernée par l’autorisation et au plus tard trente jours à compter de leur recueil, conformément à ce que prévoit le 1° du I de l’article L. 822-2.

Enfin, au regard des incertitudes technologiques entourant la mise en œuvre des dispositifs de captation des correspondances satellitaires et du fonctionnement potentiellement évolutif des satellites mis en orbite au cours des prochaines années, le présent article revêt un caractère expérimental d’une durée de quatre ans, son terme étant ainsi fixé au 31 juillet 2025. Cette durée est considérée comme nécessaire afin de tirer un bilan de la mise en œuvre de cette nouvelle technique pour laquelle un rapport d’évaluation devra être présenté au Parlement au plus tard en janvier 2025. Conformément à la préconisation émise par le Conseil d’État dans son avis sur le projet de loi ([136]), l’étude d’impact précise que les critères d’évaluation quantitative et qualitative du dispositif pourront faire apparaître le nombre d’interceptions effectivement autorisées et mises en œuvre ainsi que celles sans rapport avec la cible visée, ou encore l’évolution des obstacles juridiques, techniques ou opérationnels ayant empêché le recours au régime d’IS de droit commun.

3.   La position de la Commission

Outre un amendement rédactionnel des rapporteurs, la Commission a adopté un amendement des rapporteurs suivant l’avis favorable du Gouvernement tendant à préciser les services habilités à recourir à cette expérimentation.

Cette technique d’interception des communications satellitaires ne pourra être utilisée que par les services de renseignement du premier cercle. Il s’agit de la direction générale de la sécurité extérieure (DGSE), de la direction du renseignement et de la sécurité de la défense (DRSD), de la direction du renseignement militaire (DRM), de la direction générale de la sécurité intérieure (DGSI), du service à compétence nationale dénommé « direction nationale du renseignement et des enquêtes douanières » (DNDRED) et du service à compétence nationale dénommé « traitement du renseignement et action contre les circuits financiers clandestins » (TRACFIN).

L’utilisation de cette technique pourra cependant être ouverte à certains autres services, à raison des missions qu’ils exercent, désignés par un décret en Conseil d’État pris après avis de la CNCTR.

*

*     *

Article 12
(art. 25 de la loi n° 2015-912 du 24 juillet 2015 [abrogé])
Pérennisation des dispositions prévues à l’article L. 851-3 encadrant le recours à l’algorithme

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

Issu de la lettre rectificative au projet de loi, le présent article pérennise les dispositions de l’article L. 851-3 du code de la sécurité intérieure relatives à l’utilisation des algorithmes destinés à détecter des connexions susceptibles de révéler une menace terroriste.

       Dernières modifications législatives intervenues

La loi n° 2020-1671 du 24 décembre 2020 a prolongé la durée de l’expérimentation de l’application des dispositions de l’article L. 851-3 jusqu’au 31 décembre 2021.

       Modifications apportées par la Commission

La Commission a adopté cet article sans modification.

1.   L’état du droit

Créé par la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, l’article L. 851-3 détermine les règles applicables à la mise en œuvre de traitements automatisés de données – les algorithmes – dans la seule finalité de détecter des données de connexion susceptibles de révéler une menace terroriste. Conçue à titre expérimental jusqu’au 31 décembre 2018 en raison du caractère novateur de ce procédé, son application a été prorogée jusqu’au 31 décembre 2020 ([137]) puis au 31 décembre 2021 ([138]). Elle a donné lieu à la remise d’un rapport du Gouvernement au Parlement en juin 2020. Conformément à l’article 25 de la loi du 24 juillet 2015, un nouveau rapport d’application devra être remis à la représentation nationale au plus tard le 30 juin 2021.

a.   L’encadrement du recours aux algorithmes

Le fonctionnement des algorithmes répond à un cadre juridique particulièrement strict eu égard aux exigences constitutionnelles de protection de la vie privée et à la nécessité de préserver l’effet utile de ce dispositif dans le seul objectif de la lutte antiterroriste.

Les algorithmes utilisent exclusivement des données de connexion mentionnées à l’article L. 851-1 ([139]) sans recueillir d’autres données que celles qui répondent à leurs paramètres de conception, et sans permettre l’identification des personnes auxquelles les données de connexion se rapportent. Leur objectif consiste donc à « agir à la manière d’un tamis sur les flux de données de connexion » ([140]) afin de produire des alertes susceptibles de révéler l’existence d’une menace. Le paramétrage des algorithmes présente donc une importance cruciale dans la mesure où le nombre d’alertes ex post dépend des paramètres déterminés ex ante. L’intérêt opérationnel du dispositif commande par conséquent de recevoir un nombre d’alertes modéré, ni trop important, au risque de générer des alertes infondées, ni trop faible, au risque de ne pas détecter des menaces qui auraient pourtant dû être identifiées. Comme le souligne le rapport d’information de votre rapporteur et de son collègue Jean-Michel Mis dans le cadre de la mission d’information commune présidée par Guillaume Larrivé publié en juin 2020 sur l’évaluation de la loi du 24 juillet 2015 : « l’algorithme n’est pas un outil de surveillance de masse, mais de détection de signaux faibles, qui pourra ensuite justifier l’usage d’une technique de renseignement, dans le cadre du droit commun » ([141]).

Après avis de la CNCTR, le Premier ministre délivre une autorisation de mise en œuvre des algorithmes ([142]) dont l’exécution est confiée au GIC, seul organisme habilité à recevoir les alertes (« hit ») générées par les algorithmes. Le GIC transmet ensuite les alertes au service de renseignement compétent. Celui-ci sollicite l’autorisation du Premier ministre, après avis de la CNCTR, pour obtenir l’identification des personnes concernées par les alertes afin d’effectuer une « levée de doute » visant à confirmer ou infirmer le caractère avéré de la menace détectée. Ces données sont ensuite exploitées dans un délai de soixante jours à compter de leur recueil et sont détruites à l’expiration de ce délai, sauf en cas d’éléments sérieux confirmant l’existence d’une menace terroriste attachée à une ou plusieurs des personnes concernées ([143]). Sur la seule année 2020, 1739 alertes ont été émises par les algorithmes, donnant lieu à autant de levées de doutes effectuées par les services.

 

 

 

 

 

 

 

 

 

 

 

Afin de garantir le respect de ces exigences, la CNCTR dispose d’un accès permanent, complet et direct à ces traitements ainsi qu’aux informations et données recueillies. Elle est informée de toute modification apportée aux traitements et paramètres mis en place et peut émettre des recommandations.

Le Conseil constitutionnel a considéré que l’encadrement du recours aux algorithmes établi par l’article L. 851-3 est conforme à la Constitution ([144]) au regard de la procédure de contrôle de leur fonctionnement, de la seule finalité antiterroriste pour laquelle ces traitements automatisés sont mis en œuvre et des exigences applicables aux données recueillies. En outre, la constitutionnalité du dispositif ne repose pas sur le caractère expérimental des dispositions de l’article L. 851-3, ce qui autorise donc le législateur à décider de sa pérennisation.

b.   L’expérimentation menée depuis 2015 justifie la pérennisation de cette technique

À l’issue de plus de deux ans de développements informatiques, trois algorithmes ont été autorisés par le Premier ministre en octobre 2017 puis au cours de l’année 2018. Compte tenu de l’impératif de protection du secret de la défense nationale prévu par l’article 413-9 du code pénal, il est difficile d’objectiver de façon précise et transparente les résultats obtenus par les algorithmes mis en place depuis 2017.

Néanmoins, le rapport du Gouvernement remis au Parlement en juin 2020 conclut au fort intérêt opérationnel de ces techniques algorithmiques afin notamment de révéler des comportements d’individus susceptibles de représenter une menace à caractère terroriste et d’obtenir des informations relatives à leur localisation et leur activité.

Partageant ce constat, le rapport remis par la mission d’information sur l’évaluation de la loi du 24 juin 2015 ([145]) se prononce clairement en faveur d’une pérennisation de la technique de l’algorithme, eu égard à ses potentialités d’amélioration au cours des prochaines années. Si son efficacité demeure « perfectible » en dépit de « premiers résultats encourageants » selon les termes employés par la délégation parlementaire au renseignement dans son rapport d’activité publié en juin 2020 ([146]), la pérennisation de ce dispositif représente une solution nécessaire à la sophistication du dispositif, à l’épreuve du caractère diffus et évolutif de la menace terroriste. Approuvant cette évolution, la CNCTR souligne ainsi que « la menace perdure et se traduit par l’émergence de nouveaux profils d’individus isolés, sensibles aux messages de propagande incitant au passage à l’acte, dont le potentiel dangereux ne peut être parfois révélé qu’à travers leur activité numérique » ([147]). Le présent article vise à satisfaire cet objet.

2.   Les modifications proposées

Le présent article abroge l’article 25 de la loi du 24 juillet 2015 qui fixe, d’une part, le terme de l’expérimentation des dispositions prévues à l’article L. 851- 3 au 31 décembre 2021, et prévoit, d’autre part, la remise d’un rapport du Gouvernement au Parlement au plus tard le 30 juin 2021.

La pérennisation de l’application des dispositions de l’article L. 851-3 se conjugue à un ajustement de certaines d’entre elles auquel procède l’article 13 du projet de loi.

3.   La position de la Commission

La Commission a adopté cet article sans modification.

*

*     *

Article 13
(art. L. 851-3 du code de la sécurité intérieure)
Renforcement de l’encadrement de la mise en œuvre des algorithmes et extension de leur champ aux URL

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Issu de la lettre rectificative au projet de loi, le présent article vise, d’une part, à renforcer l’encadrement de la mise en œuvre des algorithmes régie par l’article L. 851-3 dont l’application a été pérennisée par l’article 12 du projet de loi et, d’autre part, à étendre leur champ aux URL.

       Dernières modifications législatives intervenues

Créé à titre expérimental par la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, l’article L. 851-3 détermine les règles applicables à la mise en œuvre des algorithmes dans la seule finalité de détecter des données de connexion susceptibles de révéler une menace terroriste.

       Modifications apportées par la Commission

Outre deux amendements rédactionnels des rapporteurs, la Commission a adopté un amendement des rapporteurs suivant l’avis favorable du Gouvernement qui prévoit la remise au Parlement au plus tard le 31 juillet 2024 d’un rapport sur l’application des dispositions prévues par l’article L. 851‑3 du code de la sécurité intérieure tel qu’il résulte des modifications apportées par le présent article.

1.   L’état du droit

a.   Les règles procédurales encadrant la mise en œuvre de l’algorithme

Le I de l’article L. 851-3 du code de la sécurité intérieure prévoit qu’il peut être imposé aux opérateurs et aux fournisseurs d’accès à Internet de mettre en œuvre sur leurs réseaux des algorithmes ayant fait l’objet d’une première autorisation pour une durée initiale de deux mois. En pratique, tout service de renseignement, qu’il appartienne au premier ([148]) ou au second cercle ([149]), peut donc solliciter une autorisation auprès du Premier ministre ([150]) afin de mettre en œuvre un algorithme.

Le IV de l’article L. 851-3 précise que les données recueillies en cas d’alerte qui contiennent des éléments sérieux confirmant une menace à caractère terroriste ne sont pas assujetties à la durée de conservation maximale de soixante jours. Sur le fondement du 3° du I de l’article L. 822-2, elles peuvent ainsi être conservées pendant une durée de quatre ans à compter de leur recueil.

À l’exception de la procédure d’autorisation encadrant la mise en œuvre de l’algorithme et le recueil des données nécessaires aux levées de doutes auxquelles peuvent ensuite procéder les services de renseignement sous le contrôle de la CNCTR, l’article L. 851-3 ne fournit aucune précision relative à l’architecture organisationnelle du processus, s’agissant de l’exécution des opérations relatives au fonctionnement des algorithmes, au traitement des alertes et à la transmission des données dans le cadre des levées de doute. En pratique, le processus fait l’objet d’une centralisation sous la seule responsabilité du GIC depuis 2017, sous le contrôle de la CNCTR. Le GIC est ainsi le seul organisme habilité à exécuter les algorithmes, recevoir les alertes et transmettre, après autorisation du Premier ministre et avis de la CNCTR, les données ayant déclenché l’alerte au service compétent.

b.   Le champ des données collectées circonscrit aux seules données de connexion

Le deuxième alinéa de l’article L. 851-3 circonscrit le champ d’application des algorithmes aux seuls documents et informations mentionnés à l’article L. 851- 1. Seules les données de connexion peuvent ainsi faire l’objet d’un traitement algorithmique. Ces données correspondent aux informations ou documents traités ou conservés par les réseaux des opérateurs ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

Les données de contenu sont donc explicitement exclues du champ d’application des algorithmes. Cette stricte délimitation a été considérée par le Conseil constitutionnel ([151]) comme la garantie de la constitutionnalité des dispositions prévues aux articles L. 851-1 et L. 851-3. La jurisprudence de la Cour de justice de l’Union européenne a également estimé que la conformité au droit européen des dispositions de l’article L. 851-3 est acquise s’agissant du seul traitement automatisé de données relatives au trafic et à la localisation ([152]).

2.   Les modifications proposées

a.   Le renforcement des garanties procédurales

Le présent article vise à renforcer les garanties procédurales entourant la mise en œuvre des algorithmes prévue par l’article L. 851-3.

Premièrement, il restreint le champ des services de renseignement susceptibles de solliciter une autorisation de mise en œuvre des algorithmes aux seuls services du premier cercle mentionnés à l’article L. 811-2 ([153]). Deuxièmement, il supprime la possibilité de conservation prolongée au-delà de soixante jours des données révélant une menace à caractère terroriste. La confirmation de l’existence d’une telle menace devra ainsi être établie dans un délai de soixante jours, avant, le cas échéant, de recourir à une technique de renseignement ciblée sur la personne identifiée comme l’auteur de la menace. De plus, il est prévu que les données collectées n’ayant pas permis de révéler une menace doivent être détruites immédiatement.

Enfin, le présent article consacre au niveau législatif la structure organisationnelle mise en place en 2017 pour réaliser l’exécution centralisée des algorithmes par le GIC et sous le contrôle permanent de la CNCTR.

b.   L’ajout des URL dans le champ des données traitées par les algorithmes

Afin d’améliorer l’efficacité opérationnelle des traitements automatisés de données, cet article étend le champ d’application des algorithmes aux « URL » ([154]) qui correspondent, dans le langage courant, aux adresses web. L’URL peut se définir comme une chaîne de caractères uniforme permettant d’identifier une ressource du web par son emplacement et de préciser le protocole internet nécessaire à sa récupération ([155]). L’URL peut localiser divers formats de données, tels que les documents HTML, une image ou un son.

Les URL présentent un caractère hybride : si elles peuvent s’assimiler à de simples données de connexion visées à l’article L. 851-1, elles peuvent également être appréhendées comme des données de contenu faisant directement référence au contenu des informations consultées ou des correspondances échangées. Ainsi, la CNCTR ([156]) considère les URL comme relevant d’une catégorie de données mixtes, dont la caractérisation juridique apparaît à ce jour incertaine.

L’intégration des URL dans le champ des algorithmes correspond à un besoin opérationnel que la CNCTR estime « établi », soulignant en ce sens que « le comportement d’auteurs d’actes terroristes est souvent caractérisé par une utilisation intensive d’Internet » ([157]). Le Gouvernement considère cette évolution comme indispensable à l’amélioration « très significative » ([158]) des traitements automatisés de données dans le but de cibler avec davantage de précision les données susceptibles de révéler l’existence de menaces avérées. Le rapport d’information précité sur l’évaluation de la loi du 24 juillet 2015 se prononce également en faveur de l’extension du champ des algorithmes aux URL :

« Un algorithme fonctionnant uniquement avec des données téléphoniques est intéressant mais il n’apporte pas aux enquêteurs un niveau de finesse et de pertinence suffisant. Les services de renseignement estiment qu’il leur serait extrêmement utile de pouvoir intégrer les URL aux algorithmes. L’URL révélant les données consultées, une telle extension demanderait une modification législative. » ([159])

3.   La position de la Commission

Outre deux amendements rédactionnels, la Commission a adopté un amendement des rapporteurs suivant l’avis favorable du Gouvernement qui prévoit la remise au Parlement au plus tard le 31 juillet 2024 d’un rapport sur l’application des dispositions prévues par l’article L. 851‑3 du code de la sécurité intérieure

Il s’agit ainsi de renforcer le contrôle parlementaire relatif à l’utilisation des algorithmes par les services de renseignement. Il prévoit la remise d’un rapport au plus tard le 31 juillet 2024 afin d’établir un premier bilan de la modification du cadre juridique de l’article L. 851-3 prévu par le présent article, s’agissant notamment de l’extension de cette technique aux adresses complètes de ressources utilisées sur internet, les URL.

Ce rapport permettra ainsi d’évaluer les conditions de mise en œuvre de cette extension dans le but, d’une part, de vérifier le respect des exigences légales et, d’autre part, d’évaluer son utilité pour les services de renseignement. Le délai de trois ans apparaît nécessaire afin de disposer d’un recul suffisant pour procéder à une évaluation complète et précise du dispositif.

*

*     *

Article 14
(art. L. 851-2 et L. 822-2 du code de la sécurité intérieure)
Extension du champ du recueil des données de connexion en temps réel aux URL et durée de conservation des URL

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

Issu de la lettre rectificative au projet de loi, le présent article vise, d’une part, à intégrer les URL aux données de connexion pouvant être recueillies en temps réel et d’autre part, à préciser que la durée de conservation des URL s’élève à cent vingt jours.

       Dernières modifications législatives intervenues

La loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme a modifié l’article L. 851-2 du code de la sécurité intérieure afin d’étendre le champ du recueil de données de connexion en temps réel à l’entourage de la personne ciblée et de fixer un contingentement du nombre annuel d’autorisations délivrées par le Premier ministre pour recourir à cette technique.

       Modifications apportées par la Commission

La Commission a adopté cet article sans modification.

1.   L’état du droit

L’article L. 851-2 du code de la sécurité intérieure détermine le cadre dans lequel s’effectue le recueil des données de connexion en temps réel. Poursuivant la seule finalité de prévention du terrorisme, cette technique de renseignement vise à recueillir en temps réel, sur les réseaux des opérateurs et des fournisseurs d’accès à Internet, les données de connexion mentionnées à l’article L. 851-1 relatives à une personne préalablement identifiée comme étant susceptible d’être en lien avec une menace.

Cette technique peut être mise en œuvre pour une durée maximale de quatre mois ([160]) sur autorisation du Premier ministre après avis de la CNCTR. En application du 3° du I de l’article L. 822-2, la durée maximale de conservation de ces données s’élève à quatre ans, conformément à la règle applicable à l’ensemble des données de connexion visées par l’article L. 851-1.

Le recueil de données de connexion en temps réel peut s’appliquer à l’entourage de la personne ciblée. Opérée par la loi du 21 juillet 2016, cette extension a été censurée par le Conseil constitutionnel ([161]) au double motif que le lien entre l’entourage et la personne ciblée n’était pas caractérisé et qu’aucun contingentement d’autorisations simultanément en vigueur n’avait été prévu, constituant ainsi une méconnaissance du droit au respect de la vie privée. La loi du 30 octobre 2017 a rétabli la possibilité d’étendre à l’entourage la mise en œuvre de cette technique dès lors qu’il existe des raisons sérieuses de penser qu’une ou plusieurs personnes appartenant à l’entourage de la personne concernée par l’autorisation sont susceptibles de fournir des informations au titre de la prévention du terrorisme. En outre, un contingentement des autorisations a également été introduit.

En mai 2021, le contingent fixé par le Premier ministre s’élève à 720 autorisations simultanées selon les chiffres communiqués par la CNCTR dans son rapport d’activité ([162]). La CNCTR constate un recours croissant à cette technique de renseignement entre 2016 et 2020, faisant état d’une évolution de + 347 % sur cette période. Ainsi, en 2020, 1 644 demandes de recueil de données de connexion en temps réel ont été effectuées, contre 368 seulement en 2016.

2.   Les modifications proposées

Dans le prolongement de l’article 13 du projet de loi qui étend le champ d’application de l’algorithme aux URL, le présent article procède à une extension identique s’agissant de la technique de recueil de données de connexion en temps réel régi par l’article L. 851-2. Partageant un même intérêt opérationnel inhérent à la seule lutte antiterroriste, cet élargissement aux « adresses complètes de ressources sur internet utilisées » ([163]) par les personnes concernées par l’autorisation concrétise l’une des préconisations émises par le rapport d’information de juin 2020 sur l’évaluation de la loi du 24 juillet 2015 :

« Par voie de conséquence, si cette extension aux URL était apportée à l’article L. 851-3 du CSI, il paraîtrait pertinent de l’apporter également à une autre technique de renseignement, celle prévue à l’article L. 851–2 et qui concerne le recueil des données de connexion d’un individu en temps réel.

« Comme l’algorithme, cette technique de renseignement est limitée à la prévention du terrorisme. Elle permet aujourd’hui de recueillir des informations intéressantes sur le comportement numérique de personnes radicalisées : est-ce que cet individu sort d’un périmètre défini, entre-t-il en contact avec une personne définie, a–t–il une consommation internet de nuit, sa consommation internet change–t–elle ?

« Il serait utile aux services de renseignement, dans le cadre limité de la prévention du terrorisme, de disposer également des URL s’agissant de ces personnes ».

En outre, le présent article prend acte de la catégorie hybride à laquelle se rattachent les URL en distinguant à l’article L. 822-2 la durée maximale de leur conservation, fixée à cent vingt jours, de celle de l’ensemble des données de connexion visées par l’article L. 851-1 susceptibles d’être conservées dans une limite de quatre ans ([164]).

3.   La position de la Commission

La Commission a adopté cet article sans modification.

*

*     *

Article 15
(art. L. 34-1 du code des postes et des communications électroniques et art. 6 de la loi n° 2004-575 du 21 juin 2004)
Modification du régime de conservation des données de connexion

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

Issu de la lettre rectificative au projet de loi, le présent article vise à tirer les conséquences de la décision rendue par le Conseil d’État le 21 avril 2021 French Data Network et autres s’agissant des règles applicables aux opérateurs de communications, fournisseurs d’accès et hébergeurs en matière de conservation des données de connexion.


       Dernières modifications législatives intervenues

La loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire a modifié l’article L. 34-1 du code des postes et des communications électroniques afin de prévoir la possibilité de différer pour une durée maximale d’un an les opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques pour les besoins de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

       Modifications apportées par la Commission

La Commission a adopté cet article seulement modifié par trois amendements rédactionnels des rapporteurs.

1.   L’état du droit

L’article L. 34-1 du code des postes et des télécommunications impose aux opérateurs de communications l’effacement ou l’anonymisation de toute donnée relative au trafic constaté sur leur réseau. Ce principe est assorti de plusieurs exceptions. Le III de l’article L. 34-1 indique en effet que pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales, les opérateurs sont contraints de différer, pour une durée d’un an, les opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques.

L’article 6 de la loi du 21 juin 2004 pour la confiance dans l’économie numérique impose une obligation similaire aux fournisseurs d’accès à Internet et aux hébergeurs s’agissant de la conservation des données nécessaires à l’identification des personnes créant, modifiant ou supprimant des contenus en ligne.

a.   Le contrôle jurisprudentiel opéré par la CJUE

La jurisprudence de la Cour de justice de l’Union européenne (CJUE) s’est caractérisée, au cours de ces dernières années, par un contrôle minutieux des dispositions de droit national imposant aux opérateurs la conservation de données à des fins de lutte contre la criminalité, alors même que l’article 4-2 du traité sur le fonctionnement de l’Union européenne (TFUE) précise que la « sécurité nationale reste de la seule responsabilité de chaque État-membre ». Dans sa décision Télé2 Sverige AB rendue le 21 décembre 2016, la CJUE considère que la directive e-privacy du 12 juillet 2002 imposant l’effacement ou l’anonymisation des données relatives au trafic fait échec à l’obligation imposées par les autorités nationales aux opérateurs de conserver de façon généralisée et indifférenciée des données à des fins de lutte contre la criminalité. De telles obligations ont ainsi été considérées incompatibles avec les articles 7 et 8 de la charte des droits fondamentaux de l’Union européenne qui garantissent le droit à la vie privée et la protection des données personnelles.

Saisie d’une question préjudicielle transmise par le Conseil d’État en 2018, la CJUE s’est récemment prononcée ([165]) sur la conformité des dispositions prévues par l’article L. 34-1 du code des postes et des télécommunications et l’article 6 de la loi du 21 juin 2004 au droit de l’Union européenne.

Tempérant sa position exprimée lors de l’affaire Télé2 Sverige AB, la CJUE a précisé que les impératifs de lutte contre la criminalité et de sécurité nationale pouvaient être conciliés avec le respect des droits fondamentaux, en considérant que l’atteinte portée à leur encontre ([166]) doit être proportionné à la gravité de la menace contre laquelle les autorités nationales agissent, dès lors que celle-ci fait l’objet d’une caractérisation précise et circonstanciée.

Elle pose ainsi le principe selon lequel une menace grave contre la sécurité nationale, présentant un caractère réel et actuel ou prévisible, autorise les autorités nationales à prévoir une mesure de conservation des données généralisée et indifférenciée dès lors qu’elle demeure circonscrite dans un délai identique à celui de la durée de la menace. Cette obligation doit résulter d’une « injonction de conservation » prononcée à l’encontre des opérateurs, fournisseurs d’accès et hébergeurs, soumise au contrôle du juge ou d’une autorité administrative indépendante dotée d’un pouvoir contraignant. L’injonction de conservation doit faire l’objet d’un réexamen périodique au vu de l’évolution de la menace.

Il découle de ce raisonnement la mise en place d’un cadre juridique autorisant la conservation généralisée et indifférenciée des données selon, d’une part, la nature de ces données et leur degré de protection au titre du respect de la vie privée ([167]), et d’autre part, la gravité des menaces ([168]) pour lesquelles leur conservation peut être requise.

Premièrement, les données relatives à l’identité civile de l’utilisateur peuvent être conservées de manière généralisée et indifférenciée, quelle que soit la finalité poursuivie. Deuxièmement, les adresses IP des utilisateurs ne peuvent faire l’objet d’une conservation généralisée et indifférenciée qu’en vue de la lutte contre la criminalité grave et la sauvegarde de la sécurité nationale. Troisièmement, la conservation généralisée et indifférenciée de l’ensemble des autres données de connexion n’est autorisée qu’au nom de la sauvegarde de la sécurité nationale, selon les conditions précédemment énumérées.

b.   La position du Conseil d’État

Tirant les conséquences de l’arrêt rendu à titre préjudiciel par la CJUE le 6 octobre 2020, le Conseil d’État s’est prononcé le 21 avril dernier ([169]) sur le régime de conservation des données prévu par l’article L. 34-1 du code des postes et des communications électroniques et l’article 6 de la loi du 21 juin 2004.

D’une part, le Conseil d’État a considéré que la conservation généralisée et indifférenciée des données peut être fondée sur la sauvegarde de la sécurité nationale, cet objectif englobant l’ensemble des finalités mentionnées à l’article L. 811-3 du code de la sécurité intérieure pour lesquelles les techniques de renseignement peuvent être mises en œuvre. Cependant, cette obligation ne saurait excéder un an et doit faire l’objet d’un réexamen périodique de l’état de la menace et d’un contrôle juridictionnel effectif, ce que ne prévoient pas les règles applicables.

D’autre part, selon un raisonnement a contrario, l’obligation de conservation généralisée et indifférenciée des données de connexion ([170]) méconnaît le droit de l’Union européenne si elle n’est pas fondée sur la sauvegarde de la sécurité nationale, mais simplement pour les besoins de la procédure pénale ou en vue de la lutte contre la criminalité grave ou les menaces graves contre la sécurité publique. Cependant, le Conseil d’État admet la technique de « conservation rapide » ([171]) des données par laquelle la conservation et la protection de l’intégrité des données nécessaires à la poursuite des objectifs à valeur constitutionnelle de prévention des atteintes à l’ordre public ([172]) peuvent être imposées aux opérateurs pour une durée maximale de 90 jours renouvelable, grâce à une injonction émise en ce sens par les autorités judiciaires et administratives.

Ces évolutions jurisprudentielles justifient donc une adaptation du cadre légal auquel procède le présent article.

2.   Les modifications proposées

Cet article modifie les dispositions prévues par l’article L. 34-1 du code des postes et des télécommunications et l’article 6 de la loi du 21 juin 2004 afin de tirer les conséquences de la décision rendue par le Conseil d’État le 21 avril dernier.

Premièrement, il supprime toute possibilité d’effacement différé des données de connexion par les opérateurs, fournisseurs d’accès à Internet et hébergeurs sauf en cas de menace grave, actuelle ou prévisible sur la sécurité nationale.

Deuxièmement, il propose une gradation des règles de conservations des données selon le degré de protection qui leur est attaché et les objectifs poursuivis. Ainsi, les données relatives à l’identité civile de l’utilisateur et les autres informations fournies par l’utilisateur lors de la souscription du contrat ([173]) sont conservées jusqu’à l’expiration d’un délai de cinq ans après la fin du contrat. Pour les seuls impératifs de la lutte contre la criminalité grave, la prévention des menaces à la sécurité publique et la sauvegarde de la sécurité nationale, les données techniques permettant d’identifier les sources de la connexion sont conservées pour une durée d’un an à compter de la connexion ou de l’utilisation des équipements terminaux.

Pour le seul impératif de sauvegarde de la sécurité nationale, uniquement en cas de menace grave, actuelle ou prévisible, la conservation généralisée et indifférenciée de certaines données de trafic et de localisation ([174]) peut être imposée par une injonction du Premier ministre, d’une durée maximale d’un an renouvelable à l’issue d’un réexamen de l’état des menaces. Cette injonction pourra faire l’objet d’une contestation devant le Conseil d’État par voie d’action ou d’exception.

Enfin, le présent article prévoit une mesure de « conservation rapide » qui peut être imposée par injonction des autorités judiciaires et administratives aux opérateurs, fournisseurs d’accès et hébergeurs à des fins de prévention et de répression de la criminalité grave.

3.   La position de la Commission

La Commission a adopté cet article simplement modifié par trois amendements rédactionnels des rapporteurs.

*

*     *

Article 16
(art. L. 821-1, L. 821-5, L. 821-7, L. 833-9, L. 851-2, L. 851-3, L. 853-1, L. 853-2 et L. 853-3 du code de la sécurité intérieure)
Procédure de contrôle préalable à la mise en œuvre des techniques de renseignement sur le territoire national

Adopté par la Commission avec modifications


       Résumé du dispositif et effets principaux

 

Issu de la lettre rectificative au projet de loi, l’article 16 renforce le contrôle préalable de la CNCTR pour l’ensemble des techniques de renseignement sur le territoire national en conférant un effet contraignant à ses avis, tout en ménageant une exception en cas d’urgence.

       Dernières modifications législatives intervenues

Les articles L. 821-1 et L. 821-5 du code de la sécurité intérieure ont été modifiés par la loi SILT en 2017 ([175]) afin d’écarter les techniques de surveillance sur l’hertzien ouvert du périmètre de ces articles. L’article L. 853-2 du même code, qui précise le cadre juridique applicable aux recueil et captation de données, a également été modifié par cette loi afin de supprimer toute référence à la notion de périphérique « audiovisuel ».

       Modifications apportées par la Commission

La Commission a adopté un amendement rédactionnel des rapporteurs.

1.   L’état du droit

a. L’absence de pouvoir contraignant au bénéfice de la CNCTR

● Un avis simple

En matière de mise en œuvre d’une technique de recueil de renseignement sur le territoire national, l’article L. 821-1 du code de la sécurité intérieure prévoit que la commission nationale de contrôle des techniques de renseignement rend un avis non contraignant, bien qu’il soit en pratique systématiquement suivi par le Premier ministre ([176]).

a. La Commission nationale de contrôle des techniques de renseignement

Succédant à la commission nationale de contrôle des interceptions de sécurité (CNCIS), alors exclusivement compétente en matière d’interceptions administratives de correspondance, la CNCTR est une autorité administrative indépendante créée par l’article 2 de la loi du 24 juillet 2015.

Elle est composée de neuf membres : deux députés, deux sénateurs, deux membres du Conseil d’État, deux magistrats de la cour de cassation – le président de la CNCTR est nommé par décret du Président de la République parmi ces quatre derniers membres – ainsi qu’une personnalité qualifiée pour sa connaissance en matière de communications électroniques.

L’article L. 833-1 du code de la sécurité intérieure lui donne pour mission de veiller à ce que les techniques de renseignement mises en œuvre sur le territoire national soient conformes à la légalité. Cette mission se décline en deux volets :

– d’une part, à l’exception des mesures de surveillance sur l’hertzien ouvert, toutes les demandes de mise en œuvre d’une technique de renseignement font l’objet d’un avis de la CNCTR en amont de l’autorisation délivrée par le Premier ministre ([177]). En pratique, lorsque la CNCTR émet un avis défavorable sur cette demande d’autorisation, le Premier ministre s’y range systématiquement, bien qu’il n’y soit pas lié ;

– d’autre part, la CNCTR contrôle l’obligation, pour les services de renseignement, de respecter les finalités pour lesquelles les techniques de renseignement ont été mises en œuvre. Elle s’assure également de la légalité des opérations de destruction des renseignements, celles-ci faisant l’objet de relevés demeurant à sa disposition ([178]).

Lorsqu’elle constate une irrégularité, la CNCTR peut adresser à tout moment au Premier ministre et au ministre responsable de l’exécution de la technique de renseignement une recommandation tendant à ce que la mise en œuvre de cette technique soit interrompue et les renseignements collectés soient détruits. Elle peut, en outre, adresser au Premier ministre toute observation qu’elle estime utile ([179]). Lorsque le Premier ministre ne donne pas suite aux avis ou recommandations qu’elle formule, la CNCTR peut saisir le Conseil d’État ([180]), qui peut annuler l’autorisation et ordonner la destruction des renseignements irrégulièrement collectés ([181]).

Concrètement, la demande, écrite et motivée, est présentée au Premier ministre par le ministre dont relève le service de renseignement, qui la transmet au président de la CNCTR. La commission dispose alors d’un délai de 24 heures pour rendre son avis, pouvant être porté à 72 heures dans trois cas particuliers où la demande est examinée en formation restreinte ([182]) ou plénière :

– lorsque la question est nouvelle ou sérieuse, ou lorsque la validité de la demande est incertaine ([183]) ;

– lorsqu’elle concerne l’introduction dans un lieu privé à usage d’habitation ou la technique de recueil de données stockées dans un système informatique ([184]) ;

– lorsqu’elle concerne un parlementaire ou une profession protégée (voir infra).


● La procédure de l’urgence absolue

En cas d’urgence absolue, l’article L. 821-5 du code de la sécurité intérieure permet au Premier ministre d’autoriser la mise en œuvre d’une technique de renseignement sans attendre l’avis de la CNCTR, pour certaines finalités limitativement énumérées ([185]). Le Premier ministre doit cependant faire parvenir à la Commission sous 24 heures tous les éléments de motivation nécessaires et justifier cette urgence.

La procédure de l’article L. 821-5, qui n’a été utilisée qu’une seule fois depuis 2015, n’est pas applicable pour certaines techniques de renseignement, à savoir la détection en temps réel, l’algorithme et l’introduction dans un lieu privé à usage d’habitation ou l’introduction dans tout lieu privé afin de procéder au recueil de données informatiques.

● Un avis contraignant en matière d’introduction dans un lieu privé à usage d’habitation

L’article L. 853-3 du code de la sécurité intérieure instaure une exception en matière d’introduction dans un lieu privé à usage d’habitation. Il prévoit, lorsque l’autorisation de mise en œuvre est délivrée après un avis défavorable de la CNCTR, que le Conseil d’État statue dans un délai de 24 heures, délai durant lequel la décision d’autorisation ne peut être exécutée, sauf en matière de prévention du terrorisme, si le Premier ministre a ordonné son exécution immédiate.

● Le renforcement des prérogatives de la CNCTR : une exigence de conformité au droit européen

Tout en ménageant plusieurs exceptions, notamment liées à la facturation des services, l’article 6 de la directive « e-privacy » ([186]) dispose : « les données relatives au trafic concernant les abonnés et les utilisateurs traitées et stockées par le fournisseur d’un réseau public de communications ou d’un service de communications électroniques accessibles au public doivent être effacées ou rendues anonymes lorsqu’elles ne sont plus nécessaires à la transmission d’une communication ».

L’une de ces exceptions est mentionnée au premier paragraphe de l’article 15 de cette même directive, selon lequel « les États membres peuvent adopter des mesures législatives visant à limiter la portée des droits et des obligations prévus [notamment à l’article 6] lorsqu’une telle limitation constitue une mesure nécessaire, appropriée et proportionnée, au sein d’une société démocratique, pour sauvegarder la sécurité nationale - c’est-à-dire la sûreté de l’État - la défense et la sécurité publique ».

Dans son arrêt Télé2, la grande chambre de la Cour de Justice de l’Union européenne (CJUE) a considéré que cet article 15 « s’oppose à une réglementation nationale régissant la protection et la sécurité des données relatives au trafic et des données de localisation, en particulier l’accès des autorités nationales compétentes aux données conservées, sans limiter, dans le cadre de la lutte contre la criminalité, cet accès aux seules fins de lutte contre la criminalité grave, sans soumettre ledit accès à un contrôle préalable par une juridiction ou une autorité administrative indépendante, et sans exiger que les données en cause soient conservées sur le territoire de l’Union. » ([187])

Plus récemment, alors qu’elle était saisie d’une question préjudicielle par le Conseil d’État relative à la conformité au droit de l’Union des articles L. 851-2 à L. 851-4 du code de la sécurité intérieure concernant le recueil en temps réel des données de connexion, la CJUE a précisé sa position. Elle a ainsi estimé « essentiel que la mise en œuvre de la mesure autorisant le recueil en temps réel soit soumise à un contrôle préalable effectué soit par une juridiction, soit par une entité administrative indépendante, dont la décision est dotée d’un effet contraignant » ([188]).

Le Conseil d’État, dans son arrêt French Data Network du 21 avril 2021 ([189]), a tiré les conclusions de cette évolution jurisprudentielle et jugé nécessaire, afin de ne pas méconnaître les dispositions de l’article 15 de la directive « e-privacy », d’instaurer, sauf urgence dûment justifiée, un contrôle préalable selon les modalités explicitées par la CJUE.

Le Conseil d’État a par ailleurs élargi la portée de sa décision aux techniques algorithmiques de l’article L. 851-3 du code de la sécurité intérieure, à la détection en temps réel visée à l’article L. 851-2 du même code et à la géolocalisation en temps réelle couverte par l’article L. 851-4. 

  1. Des règles particulières pour les professions protégées et les titulaires de mandats parlementaires

L’article L. 821-7 interdit la mise en place d’une technique de renseignement à l’encontre d’un parlementaire, d’un magistrat, d’un avocat ou d’un journaliste à raison de l’exercice de son mandat ou de sa profession.

Ce même article précise que, lorsqu’une demande d’autorisation concerne ces personnes, leurs véhicules, bureaux ou domiciles, l’avis de la CNCTR est rendu en formation plénière. En outre, la procédure d’urgence absolue de l’article L. 821‑5 du code de la sécurité intérieure n’est pas applicable.

Enfin, l’article L. 821-7 impose une information de la CNCTR quant aux modalités d’exécution des autorisations délivrées au titre de cet article.

2.   Les modifications proposées

a.   Un contrôle renforcé de la CNCTR

Le 1° de l’article 16 (alinéas 1 à 5) modifie l’article L. 821-1 relatif à l’autorisation préalable délivrée par le Premier ministre afin de généraliser le mécanisme contraignant prévue à l’article L. 853-3 du code de la sécurité intérieure en matière d’introduction dans un lieu privé à usage d’habitation à l’ensemble des techniques de renseignement couvertes par cet article.

Ainsi, lorsqu’une autorisation a été délivrée après avis défavorable de la CNCTR, le Conseil d’État est immédiatement saisi par le président de cette commission ou par l’un de ses membres originaires du Conseil d’État ou de la Cour de cassation. Il statue dans un délai de 24 heures. La décision d’autorisation ne peut être exécutée tant que le Conseil d’État n’a pas rendu sa décision.

b.   L’aménagement d’une procédure d’urgence

L’alinéa 4 aménage une dérogation à ce contrôle préalable dans le cadre d’une nouvelle procédure d’urgence. Lorsque l’urgence est dûment justifiée, et si le Premier ministre en a ordonné la mise en œuvre immédiate, la décision d’autorisation peut être exécutée sans attendre celle du Conseil d’État.

Les alinéas 14 à 22 limitent le recours à cette procédure :

– les alinéas 15 et 16 modifient l’article L. 851-3 afin d’exclure l’urgence en matière de mise en œuvre de la technique des algorithmes ;

– les alinéas 17 à 20 prévoient que cette procédure ne peut être utilisée, pour les techniques de captation de parole ou d’image, de recueil ou captation de données informatiques et d’introduction dans les lieux privés, que pour trois finalités ([190]) voire, en cas d’introduction dans un lieu privé à usage d’habitation, uniquement à des fins de prévention du terrorisme ;

– enfin, les alinéas 7 à 10 modifient l’article L. 821-7 du code de la sécurité intérieure relative aux professions protégées et titulaires de mandats parlementaires afin de préciser que cette disposition ne s’applique pas à ces personnes, ni à leurs véhicules, bureaux ou domiciles

En cohérence, l’alinéa 6 supprime la procédure d’urgence absolue prévue à l’article L. 821-5 du code de la sécurité intérieure. Les alinéas 11 à 13 modifiant l’article L. 833-9, relatifs au contenu du rapport public de la CNCTR, sont modifiés et l’alinéa 14 supprime le II de l’article L. 851-2, qui prévoyait une exclusion du recours à la procédure d’urgence pour la technique de détection en temps réel.

3.   La position de la Commission

La Commission a adopté un amendement rédactionnel des rapporteurs.

*

*     *

Article 16 bis (nouveau)
(art. L. 853-3 du code de la sécurité intérieure)
Simplification de la procédure de maintenance et de retrait des dispositifs installés dans des domiciles

Introduit par la Commission

       Résumé du dispositif et effets principaux

L’article 16 bis a été introduit par trois amendements identiques des rapporteurs, de M. Houbron et des membres du groupe Agir ensemble ainsi que de M. Jacques, rapporteur pour avis au nom de la commission de la défense nationale et des forces armées. Il modifie l’article L. 853-3 du code de la sécurité intérieure afin de simplifier la procédure de maintenance et de retrait des dispositifs installés dans des lieux d’habitation ou lorsqu’ils concernent une technique de recueil de données informatiques.

__

L’article L. 853-3 du code de la sécurité intérieure prévoit que l’introduction d’agents des services de renseignement dans un lieu d’habitation afin d’y installer, utiliser ou retirer certains dispositifs de surveillance ([191]) fait l’objet d’une autorisation du Premier ministre, rendue après avis de la CNCTR en formation collégiale.

La mission d’information commune sur l’évaluation de la loi du 24 juillet 2015 relative au renseignement observait à cet égard que, « s’il paraît justifié que les demandes d’introduction dans un lieu d’habitation […] fassent l’objet d’un examen en formation collégiale, la situation est bien différente s’agissant du seul retrait de ces dispositifs. En effet, l’atteinte à la vie privée de la personne concernée a lieu au moment de l’installation d’un dispositif. En revanche, lorsque le service souhaite reprendre son matériel, la CNCTR […] ne peut, dans les faits, qu’émettre un avis favorable puisque le retrait du dispositif de surveillance bénéficie à la protection de la vie privée de la personne intéressée. » ([192])

Les trois amendements identiques adoptés par le Commission sont la traduction législative de la proposition n° 5 du même rapport, qui suggérait de modifier l’article L. 853-3 afin de permettre à la CNCTR, lors d’une demande de retrait d’un dispositif, de rendre un avis par un de ses membres statuant seul. Ils prévoient une procédure similaire pour la maintenance de ces mêmes dispositifs.

Le nouvel article 16 bis prévoit ainsi que cet avis pourra être rendu par le Président de la CNCTR ou par l’un des quatre de ses membres issus du Conseil d’État ou de la Cour de cassation.

*

*     *

Article 17
(art. L. 706-105-1 [nouveau] du code de procédure pénale)
Communication d’information par les services judiciaires aux services de l’État exerçant des missions en matière de sécurité et de défense des systèmes d’informations et aux services de renseignement

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

 

Issu de la lettre rectificative au projet de loi, l’article 17 permet la communication, par le procureur de la République de Paris ou par le juge d’instruction, d’informations issues de procédures judiciaires en matière de lutte contre la cybercriminalité et la criminalité organisée d’une très grande complexité.

       Modifications apportées par la Commission

La Commission a adopté quatre amendements rédactionnels.

1.   L’état du droit

L’article 11 du code de procédure pénale pose un principe de secret de l’enquête et de l’instruction, tout en permettant d’y déroger dans des cas prévus par la loi ([193]).

La loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure a instauré une telle dérogation à l’article 706-25-2 du code de procédure pénale en matière de lutte contre le terrorisme.

Cet article permet au procureur de la République antiterroriste et au juge d’instruction –après avoir recueilli l’avis du procureur – pour les procédures d’enquête ou d’instruction ouvertes sur le fondement d’infractions de nature terroriste, de communiquer aux services renseignement du premier cercle, de leur propre initiative ou à la demande de ces services, des éléments de toute nature figurant dans ces procédures et nécessaires à l’exercice des missions de ces services en matière de prévention du terrorisme.

2.   Le dispositif proposé

Le présent article créé un nouvel article 706-105-1 étendant les modalités de communication existantes au titre de l’article 706-25-2 du code de procédure pénale aux procédures d’enquête ou d’instruction en matière de cybercriminalité (alinéas 1 à 3) ou concernant des affaires relatives à la lutte contre la criminalité organisée d’une très grande complexité (alinéas 4 à 5).

a.   Une nouvelle dérogation en matière de lutte contre la cybercriminalité

Le I de l’article 706-105-1 (alinéas 1 à 3) instaure une nouvelle dérogation au principe du secret posé par l’article 11 du code de procédure pénale afin de permettre au procureur de la République de Paris ([194]), pour les procédures d’enquête et d’instruction en matière de cybercriminalité, de communiquer des éléments de toute nature figurant dans ces procédures.  

Ces éléments peuvent être transmis aux services de l’État exerçant des missions de sécurité et de défense des systèmes d’information ([195]), à l’initiative du procureur de la République ou à la demande de ces services, dès lors que les informations concernées sont nécessaires à l’exercice de leurs missions.

En outre, l’alinéa 3 permet au juge d’instruction de procéder, selon les mêmes modalités, à cette communication d’informations, après avoir recueilli l’avis du procureur de la République.

b.   Une dérogation similaire dans le cadre de la lutte contre la criminalité organisée d’une très grande complexité

Le II du même article (alinéas 4 à 5) prévoit une disposition similaire pour certains crimes et délits commis en bande organisée d’une très grande complexité, limitativement énumérés. Sont concernés le trafic de stupéfiants, la traite des êtres humains, les infractions relatives aux armes et produits explosifs ainsi que le délit d’aide à l’entrée, à la circulation et au séjour irréguliers d’un étranger.

Cette disposition s’applique également au blanchiment de ces infractions.

Les informations figurant dans les procédures d’enquête ou d’instruction peuvent être transmises aux services de renseignement du premier cercle ainsi qu’à ceux du second cercle, au regard de leurs missions.

c.   Deux garanties assorties à cette communication

Les deux derniers alinéas du présent article prévoient, d’une part, que les informations communiquées au titre de ces deux procédures ne peuvent pas être transmises à des services étrangers ou partagées avec des organismes internationaux compétents dans le domaine du renseignement et, d’autre part, que toute personne qui en est destinataire est tenue au secret professionnel.

3.   La position de la Commission

La Commission a adopté quatre amendements rédactionnels des rapporteurs.

*

*     *

Article 17 bis (nouveau)
(art. 6 nonies de l’ordonnance n° 58-110)
Renforcement des prérogatives de la délégation parlementaire au renseignement

Introduit par la Commission

       Résumé du dispositif et effets principaux

Introduit par deux amendements identiques cosignés par les quatre membres de la délégation parlementaire au renseignement pour l’Assemblée nationale ([196]) et par M. Jacques, rapporteur pour avis au nom de la commission de la défense nationale et des forces armées, l’article 17 bis modifie l’article 6 nonies de l’ordonnance du 17 novembre 1958 ([197]) relatif à la délégation parlementaire au renseignement afin d’en accroître les pouvoirs.

1.   L’état du droit

L’article 6 nonies de l’ordonnance du 17 novembre 1958, introduit par la loi n°2007-1510 du 30 octobre 2007, a créé une délégation parlementaire au renseignement commune à l’Assemblée nationale et au Sénat. Elle est composée de quatre députés et quatre sénateurs, dont les présidents des commissions des Lois et de la Défense, qui sont membres de droit.

Le I de cet article précise ses missions. La délégation est ainsi chargée d’ « [exercer] le contrôle parlementaire de l’action du Gouvernement en matière de renseignement et [d’évaluer] la politique publique en ce domaine ». À cette fin, elle est destinataire de plusieurs documents permettant son information ([198]).

Elle dispose d’un droit d’audition de plusieurs acteurs du renseignement énumérés au III de l’article. Elle peut ainsi « entendre le Premier ministre, les ministres compétents, le secrétaire général de la défense et de la sécurité nationale, le coordonnateur national du renseignement, le directeur de l’Académie du renseignement, les directeurs en fonction des services mentionnés au I, accompagnés des collaborateurs de leur choix en fonction de l’ordre du jour de la délégation ainsi que toute personne placée auprès de ces directeurs et occupant un emploi pourvu en conseil des ministres. La délégation peut également entendre les directeurs des autres administrations centrales ayant à connaître des activités des services. »

2.   Les modifications apportées

L’article 17 bis modifie les I et III de l’article 6 nonies :

– il complète les missions de la délégation en prévoyant qu’elle assure un suivi des enjeux d’actualité en matière de renseignement ;

– il la rend destinataire, chaque semestre, de la liste des rapports de l’inspection des services de renseignement et des services d’inspection générale des ministères portant sur les services de renseignement relevant de leur compétence, produits au cours du semestre, et prévoit qu’elle peut solliciter communication au Premier ministre de ces documents ou de tout autre document, information ou élément d’appréciation nécessaires à l’accomplissement de sa mission, dans la limite du besoin d’en connaître ;

– il étend la liste des personnes pouvant être entendues par la délégation en y intégrant celles exerçant des fonctions de direction au sein des services de renseignement ;

– enfin, il prévoit que le coordinateur national du renseignement et de la lutte contre le terrorisme peut présenter chaque année à la délégation le plan national du renseignement et de la lutte contre le terrorisme.

*

*     *

Chapitre III

Dispositions relatives à la lutte contre les aéronefs circulant sans personne à bord présentant une menace

Article 18
(art. L. 33-3-1 du code des postes et des communications électroniques)
Recours à des dispositifs de brouillage radioélectrique à l’encontre des aéronefs circulant sans personne à bord présentant une menace

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

L’article 18 modifie le code des postes et des communications électroniques afin d’autoriser le recours, par les services de l’État, à des dispositifs de brouillage destinés à rendre inopérant l’équipement radioélectrique intégré dans des « drones » en cas de menace imminente, pour les besoins de l’ordre public, de la défense et de la sécurité nationale ou du service public de la justice, ou afin de prévenir le survol d’une zone au-dessus de laquelle ces équipements ne sont pas autorisés.

1.   L’état du droit

Le marché des drones était, selon l’étude d’impact annexé au projet de loi, de 200 millions d’euros en 2017. Il a augmenté de 50 % en 2020 et devrait être multiplié par plus de trois en 2025, pour atteindre 652 millions d’euros, tant pour les drones de loisir que pour les drones professionnels. 40 000 drones ont fait l’objet d’une immatriculation en France ([199]).

a.   La règlementation en matière de circulation des drones

Le régime juridique de la circulation des aéronefs circulant sans personne à bord – couramment appelés « drones » – est défini dans le code des transports.

L’article L. 6211-1 établit un principe de libre circulation des aéronefs sur le territoire.

L’article L. 6211-4 créé néanmoins une exception à ce principe en disposant, à son premier alinéa, que « le survol de certaines zones du territoire français peut être interdit pour des raisons d’ordre militaire ou de sécurité publique dans des conditions fixées par décret en Conseil d’État. L’emplacement et l’étendue des zones interdites sont définis par l’autorité administrative. »

La violation de cette interdiction est punie de six mois d’emprisonnement et de 15 000 € d’amende, voire un an d’emprisonnement et 45 000 € d’amende si le télépilote engage ou maintien l’aérodrome sur la zone en question. Il encourt également une peine complémentaire de confiscation de l’appareil ayant servi à commettre l’infraction ([200]).

En outre, l’article L. 6211-5 oblige tout aéronef survolant une telle zone à s’engager, dès qu’il s’en aperçoit, d’atterrir sur l’aérodrome le plus rapproché en dehors de la zone interdite. En outre, « si l’aéronef est aperçu en vol, il doit se conformer à la première injonction de l’autorité administrative, ralentir sa marche, descendre à l’altitude et atterrir sur l’aérodrome qui lui sont indiqués. »

Malgré ces interdictions, il ressort des données partagées dans l’étude de cas que les survols de zones illicites, dont les prisons, demeurent élevés.

Nombre de survols de zones illicites et de prisons (2017-2020)

 

2017

2018

2019

2020

Survol de zones illicites

384

370

335

NC

Dont survol de prisons

NC

48

54

53

Source : étude d’impact.

b.   Le recours à des dispositifs de brouillage électronique

Le I de l’article L. 33-3-1 du code des postes et des communications électroniques pose pour principe l’interdiction de l’utilisation de tels dispositifs ([201]). Toutefois, le II de cet article prévoit une exception « pour les besoins de l’ordre public, de la défense et de la sécurité nationale, ou du service public de la justice ».

Le survol de zones sensibles comme les centrales nucléaires ou les établissements pénitentiaires par des drones malveillants pose ainsi d’importants enjeux en matière de sécurité publique. Alors que la France s’apprête à accueillir plusieurs compétitions sportives d’envergure mondiale, le recours à des dispositifs de brouillage électronique semble parfaitement justifié pour lutter contre les appareils malveillants et éviter leur survol de ces espaces interdits de navigation. 

Or, la rédaction de cet article rend aujourd’hui incertaine son application aux drones malveillants. L’étude d’impact annexée du projet de loi observe à ce titre que « les dispositions [de ce code] méritent d’être précisées afin de permettre explicitement la mise en œuvre d’un dispositif de neutralisation des ondes émises ou reçues par un aéronef circulant sans personne à bord dont la trajectoire ou le positionnement sont de nature à créer une menace pour l’ordre public. » ([202])  

2.   Les modifications proposées

L’article 18 de ce projet de loi modifie l’article L. 33-3-1 du code des postes et des communications afin d’y intégrer une disposition consacrée explicitement aux drones malveillants.

D’une part, il mentionne spécifiquement dans le I de cet article les « équipements radioélectriques » et les « appareils intégrant des équipements radioélectriques » afin d’intégrer les drones dans son périmètre.

D’autre part, il complète le II du même article afin d’autoriser les services de l’État à rendre inopérant l’équipement radioélectrique d’un drone dès lors que ce drone présente une menace imminente, pour les besoins de l’ordre public, de la défense et de la sécurité nationale ou du service public de la justice, ou qu’il survole une zone en violation d’une interdiction ([203]).

Cet article renvoie enfin à un décret en Conseil d’État afin d’y préciser les modalités de mise en œuvre de ces dispositifs et de garantir leur caractère nécessaire et proportionnel.

*

*     *

Chapitre IV

Dispositions relatives aux archives intéressant la défense nationale

Article 19
(art. L. 212-3 du code du patrimoine)
Accès aux archives publiques

Adopté par la Commission avec modifications

       Résumé du dispositif et effets principaux

L’article 19 modifie l’article L. 213-2 du code du patrimoine afin d’y inscrire un principe de déclassification automatique des documents intéressant la défense nationale à l’échéance du délai de cinquante ans prévu au même article, tout en autorisant le prolongement de ce délai pour certains de ces documents dont il dresse une liste exhaustive.

       Dernières modifications législatives intervenues

La loi n° 2018-670 du 30 juillet 2018 ([204]) a instauré à l’article L. 213-2 une nouvelle exception au principe de libre communication des documents d’archive pour ceux dont la communication porte atteinte au secret des affaires. 

       Modifications apportées par la Commission

La commission des Lois a adopté six amendements rédactionnels proposés par les rapporteurs ainsi que cinq amendements identiques visant à préciser que les documents pouvant faire l’objet d’une exception au droit de communication sont uniquement ceux pour lesquels cette publication porterait atteinte aux intérêts de l’État.

1.   L’état du droit

a. Un principe de libre accès aux documents d’archive

L’article L. 213-1 du code du patrimoine dispose : « les archives publiques sont, sous réserve des dispositions de l’article L. 213-2, communicables de plein droit. »

L’article L. 213-2 énumère plusieurs exceptions à ce principe de libre accès aux documents administratifs, pour lesquelles la communication de ces documents n’est possible de plein droit qu’à l’expiration des délais mentionnés au I de cet article.

Les 5 exceptions au principe de libre communication du I de l’article L. 213-2

 

Délais

Documents concernés

25 ans

(à compter de la date du document ou du document le plus récent inclus dans le dossier)

– Documents dont la communication porte atteinte au secret des délibérations du Gouvernement et des autorités responsables relevant du pouvoir exécutif, à la conduite des relations extérieures, à la monnaie et au crédit public, au secret des affaires, à la recherche par les services compétents des infractions fiscales et douanières ou au secret en matière de statistiques ([205]) ;

 

– Divers documents couverts par l’article L. 311-5 du code des relations entre le public et l’administration que l’on peut regrouper en deux catégories : ceux non communicables par nature ([206]) et ceux non communicables protégés par un secret absolu ([207]).

25 ans

(à compter de la date du décès de l’intéressé ou 120 après sa naissance si la date du décès est inconnue)

Documents dont la communication porte atteinte au secret médical.

50 ans

(à compter de la date du document ou du document le plus récent inclus dans le dossier)

– Documents dont la communication porte atteinte au secret de la défense nationale, aux intérêts fondamentaux de l’État dans la conduite de la politique extérieure, à la sûreté de l’État, à la sécurité publique, à la sécurité des personnes ou à la protection de la vie privée ([208]) ;

 

– Documents qui portent une appréciation ou un jugement de valeur sur une personne physique, nommément désignée ou facilement identifiable, ou qui font apparaître le comportement d’une personne dans des conditions susceptibles de lui porter préjudice ;

 

– Documents relatifs à la construction, à l’équipement et au fonctionnement des lieux de détention, ce délai courant à partir de la fin de l’affectation à ces usages des ouvrages en cause.

75 ans

(à compter de la date du document ou du document le plus récent inclus dans le dossier, ou vingt-cinq ans à compter de la date du décès de l’intéressé si ce dernier délai est plus bref)

– Documents dont la communication porte atteinte au secret en matière de statistiques parce qu’elle concerne des données ayant trait à des comportements privés ;

 

– Documents relatifs aux enquêtes réalisées par les services de la police judiciaire;

 

– Documents relatifs aux affaires portées devant les juridictions, sous réserve des dispositions particulières relatives aux jugements, et à l’exécution des décisions de justice ;

 

– Minutes et répertoires des officiers publics ou ministériels ;

 

– Registres de naissance et de mariage de l’état civil, à compter de leur clôture.

100 ans

(à compter de la date du document ou du document le plus récent inclus dans le dossier, ou vingt-cinq ans à compter de la date du décès de l’intéressé si ce dernier délai est plus bref)

– Documents mentionnés au 4° se rapportant à une personne mineure ;

 

– documents couverts ou ayant été couverts par le secret de la défense nationale dont la communication est de nature à porter atteinte à la sécurité de personnes nommément désignées ou facilement identifiables ;

 

– Documents relatifs aux enquêtes réalisées par les services de la police judiciaire, aux affaires portées devant les juridictions et à l’exécution des décisions de justice dont la communication porte atteinte à l’intimité de la vie sexuelle des personnes.

Le II du même article dresse une liste de documents sensibles perpétuellement incommunicables, dès lors que leur communication est « susceptible d’entraîner la diffusion d’informations permettant de concevoir, fabriquer, utiliser ou localiser des armes nucléaires, biologiques, chimiques ou toutes autres armes ayant des effets directs ou indirects de destruction d’un niveau analogue. »

L’article L. 213-3 du code du patrimoine prévoit par ailleurs une procédure d’accès anticipé aux documents d’archive avant l’expiration des délais mentionnés au I de l’article L. 213-2 « dans la mesure où l’intérêt qui s’attache à la consultation de ces documents ne conduit pas à porter une atteinte excessive aux intérêts que la loi a entendu protéger ». Cette autorisation est accordée par le service en charge des archives après accord des autorités dont émanent les documents demandés.

b. Des dispositions pénales particulières pour les documents relatifs à la défense nationale

L’exception figurant au 3° du I de l’article L. 213-2 du code du patrimoine doit être rapprochée de l’article 413-9 du code pénal, qui prévoit que la divulgation d’un secret de la défense nationale est passible du délit de compromission ([209]).

Ainsi, « présentent un caractère de secret de la défense nationale les procédés, objets, documents, informations, réseaux informatiques, données informatisées ou fichiers intéressant la défense nationale qui ont fait l’objet de mesures de classification destinées à restreindre leur diffusion ou leur accès » et dont « la divulgation ou l’accès est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d’un secret de la défense nationale. »

Ce même article renvoie les modalités de classification de ces documents à un décret pris en Conseil d’État. Les articles R. 2311-11 et suivants du code de la défense définissent ces modalités en prévoyant deux niveaux de classification « secret » et « très secret » ([210]).

Afin d’articuler ces deux dispositions d’ordre législatif, l’instruction du 13 novembre 2020, approuvée par arrêté du Premier ministre, précise qu’en amont de sa communication, une fois expiré le délai prévu à l’article L. 213-2 du code du patrimoine, tout document relatif au secret de la défense nationale doit avoir fait l’objet d’une décision formelle de déclassification. Or, comme le relève le Gouvernement dans l’étude d’impact annexée au projet de loi, « cette obligation se traduit par un allongement significatif des délais de consultation. La décision des services détenteurs d’archives reste, en effet, suspendue à celle de l’autorité émettrice quant à la déclassification des documents concernés. »

2.   Les modifications proposées

a.   Un droit d’accès aux documents concernés par le secret national sous réserve de certaines exceptions

Les alinéas 12 à 14 modifient l’article L. 213-2 du code du patrimoine afin d’instaurer un principe de droit d’accès, une fois écoulés les délais mentionnés au I de cet article, aux documents concernés par le secret de la défense nationale.

Les alinéas 1 à 3 clarifient l’imbrication de cet article avec les dispositions de l’article 413-9 du code pénal en prévoyant la déclassification automatique de ces mêmes documents une fois passé ces mêmes délais.

Les alinéas 4 à 9 dressent néanmoins une liste de documents pour lesquels le délai de 50 ans prévus avant toute communication est prolongé. Il s’agit des documents relatifs :

– aux caractéristiques techniques des installations militaires, des installations et ouvrages nucléaires civils, des barrages hydrauliques de grande hauteur, des locaux des missions diplomatiques et consulaires françaises et des installations utilisées pour la détention des personnes, jusqu’à la date, constatée par un acte publié, de fin de l’affectation à ces usages de ces infrastructures ou d’infrastructures présentant des caractéristiques similaires ;

– à la conception technique et aux procédures d’emploi de certains types de matériels de guerre et matériels assimilés désignés par un arrêté du ministre de la défense révisé chaque année, jusqu’à la fin de leur emploi ([211]) ;

– aux procédures opérationnelles et aux capacités techniques des services de renseignement du premier cercle et du second cercle au regard de leurs missions, par décret en Conseil d’État, jusqu’à la date de la perte de leur valeur opérationnelle ;

– à l’organisation, la mise en œuvre et la protection des moyens de la dissuasion nucléaire, jusqu’à la date de la perte de leur valeur opérationnelle.

b.   Une évolution du périmètre de protection des personnes nommément désignées ou facilement identifiables

L’alinéa 10 modifie l’exception prévue au 5° du I de l’article L. 213-2 relative à la sécurité des personnes nommément désignées ou facilement identifiables en élargissant cette disposition à l’ensemble des documents d’archive – non plus seulement à ceux couverts par le secret de la défense nationale – dès lors que ces personnes sont impliquées dans des activités de renseignement.

c.   L’extension du domaine des documents perpétuellement incommunicables aux documents relatifs aux armes radiologiques

L’alinéa 11 introduit, au II de l’article L. 213-2 du code du patrimoine relatif aux documents perpétuellement incommunicables, ceux permettant la confection d’une arme radiologique.

En outre, l’alinéa 16 prévoit que ces dispositions ne sont pas applicables aux documents n’ayant pas fait l’objet d’une mesure de classification et pour lesquels le délai de 50 ans prévu au 3° du I de l’article L. 213‑2 a expiré avant l’entrée en vigueur du présent article.

3.   La position de la Commission

Outre cinq amendements rédactionnels des rapporteurs, la Commission a adopté cinq amendements identiques ([212]) visant à préciser que les documents pouvant faire l’objet d’une exception au droit de communication sont uniquement ceux pour lesquels cette publication porterait atteinte au secret de la défense nationale, aux intérêts fondamentaux de l’État dans la conduite de la politique extérieure, à la sûreté de l’État, à la sécurité publique, à la sécurité des personnes ou à la protection de la vie privée.


*

*     *

Chapitre V

Dispositions relatives aux outre-mer

*

*     *

Article 20
Applicabilité des articles 1 et 12 dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

L’article 20 dispose que les articles 1er et 12 du projet de loi sont applicables dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises.

*

*     *

Article 21
(art. L. 285-1, L. 286-1, L. 287-1, L. 288-1, L. 895-1, L. 896-1, L. 897-1 et L. 898-1 du code de la sécurité intérieure)
Coordinations outre-mer dans le code de la sécurité intérieure

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

L’article 21 prévoit l’application des modifications apportées par le présent projet de loi au code de la sécurité intérieure aux territoires ultramarins dotés de l’autonomie.

*

*     *

Article 22
(art. 804 du code de procédure pénale)
Coordinations outre-mer dans le code de procédure pénale

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

L’article 22 prévoit l’application des modifications apportées par le présent projet de loi au code de procédure pénale aux territoires ultramarins dotés de l’autonomie.

*

*     *

Article 23
(art. L. 3844-1 du code de la santé publique)
Coordinations outre-mer dans le code de la santé publique

Adopté par la Commission sans modification

       Résumé du dispositif et effets principaux

L’article 23 prévoit l’application des modifications apportées par le présent projet de loi au code de la santé publique en Nouvelle-Calédonie et en Polynésie française.

*

*     *

Article 24
(art. 125 de la loi n° 78-17 du 6 janvier 1978)
Coordination outre-mer dans la loi du 6 janvier 1978

Adopté par la Commission sans modification


       Résumé du dispositif et effets principaux

L’article 24 prévoit l’application des modifications apportées par le présent projet de loi à la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et