Avis n° 445 (2014-2015) de M. Jean-Pierre RAFFARIN , fait au nom de la commission des affaires étrangères, de la défense et des forces armées, déposé le 13 mai 2015
Disponible au format PDF (1,3 Moctet)
-
-
LES CONCLUSIONS DE LA COMMISSION DES AFFAIRES
ÉTRANGÈRES, DE LA DÉFENSE ET DES FORCES
ARMÉES
-
EXPOSÉ GÉNÉRAL
-
I. UN TEXTE AMBITIEUX QUI DONNE UN CADRE
LÉGAL PLUS COMPLET AUX SERVICES DE RENSEIGNEMENT
-
A. UN TEXTE ATTENDU DE LONGUE DATE
-
1. Une émergence discrète dans la
stratégie de défense et de sécurité
nationale
-
2. Une émergence à travers le
développement progressif du contrôle parlementaire
-
3. Une émergence à travers la
définition par le législateur d'un cadre pour l'emploi de
certaines techniques de renseignement
-
4. Un texte attendu depuis plusieurs
années
-
1. Une émergence discrète dans la
stratégie de défense et de sécurité
nationale
-
B. UN TEXTE QUI REMET LA FRANCE AU NIVEAU DES PAYS
COMPARABLES
-
C. L'ARCHITECTURE GÉNÉRALE DU
TEXTE
-
A. UN TEXTE ATTENDU DE LONGUE DATE
-
II. UN TEXTE NÉCESSAIRE QUI RENFORCE LES
MOYENS DES SERVICES
-
III. UN TEXTE ÉQUILIBRÉ QUI OFFRE UN
MEILLEUR NIVEAU DE PROTECTION DE LA VIE PRIVÉE ET DES LIBERTÉS
INDIVIDUELLES À NOS CONCITOYENS
-
A. UNE PROCÉDURE D'AUTORISATION PAR LE
PREMIER MINISTRE TRÈS ENCADRÉE
-
1. Le principe d'une autorisation du Premier
ministre
-
2. Une autorisation de recourir aux techniques
conditionnée par les missions des services et la finalité de la
demande
-
3. Une autorisation limitée dans le
temps
-
4. Une autorisation qui obéit à un
formalisme précis
-
5. Un avis préalable d'une autorité
administrative indépendante
-
a) La nouvelle Commission nationale de
contrôle des techniques de renseignement (CNCTR)
-
(1) Une autorité administrative
indépendante
-
(2) Les règles de déontologie et de
fonctionnement
-
b) L'examen des demande d'autorisation
-
c) Un droit de suite reconnu à la
CNCTR
-
(1) Un pouvoir de recommandation
-
(2) La capacité de saisir le Conseil
d'Etat
-
a) La nouvelle Commission nationale de
contrôle des techniques de renseignement (CNCTR)
-
1. Le principe d'une autorisation du Premier
ministre
-
B. LES CAPACITÉS DE CONTRÔLE
RENFORCÉES DE L'AUTORITÉ ADMINISTRATIVE
INDÉPENDANTE
-
1. Les missions de la CNCTR et les moyens de
contrôle mis à sa disposition
-
a) Un contrôle a priori sur la mise en
oeuvre des techniques de recueil de renseignement par la procédure
d'avis préalable
-
b) Un contrôle a posteriori de toute
technique mise en oeuvre
-
c) Un rapport public annuel dressant le bilan de
son activité
-
d) Le projet de loi organise des modalités
de communication entre la CNCTR, le Premier ministre, la
délégation parlementaire au renseignement et l'ARCEP
-
a) Un contrôle a priori sur la mise en
oeuvre des techniques de recueil de renseignement par la procédure
d'avis préalable
-
2. Une traçabilité de l'usage des
techniques
-
3. Des durées de conservation des
données limitées
-
1. Les missions de la CNCTR et les moyens de
contrôle mis à sa disposition
-
C. DES GARANTIES PROPORTIONNÉES AUX
TECHNIQUES UTILISÉES
-
D. UN ENCADREMENT SPÉCIFIQUE DES MESURES DE
SURVEILLANCE INTERNATIONALE
-
E. UNE VOIE DE RECOURS DEVANT LE CONSEIL
D'ETAT
-
1. La compétence en premier et dernier
ressort du Conseil d'État
-
2. L'examen par des formations de jugement
dotées de larges pouvoirs d'instruction
-
3. Une nécessaire habilitation au secret de
la défense nationale
-
4. Une procédure adaptée aux
contraintes particulières du secret de la défense nationale et de
la protection des agents des services de renseignement
-
1. La compétence en premier et dernier
ressort du Conseil d'État
-
A. UNE PROCÉDURE D'AUTORISATION PAR LE
PREMIER MINISTRE TRÈS ENCADRÉE
-
IV. L'ANALYSE DU RAPPORTEUR DE LA COMMISSION DES
AFFAIRES ÉTRANGÈRES, DE LA DÉFENSE ET DES FORCES
ARMÉES
-
A. LA PRISE EN COMPTE DES INTERÊTS
FONDAMENTAUX DE LA NATION DANS LA DÉFINITION DES MISSIONS ET DES
FINALITÉS
-
B. PARFAIRE LA CONCILIATION ENTRE PROTECTION DES
LIBERTÉS ET EFFICACITÉ OPÉRATIONNELLE
-
1. Clarifier le pouvoir de décision
-
2. Conforter la légitimité et
l'efficacité de la CNCTR
-
3. Mieux prendre en compte la protection des
libertés
-
a) Renforcer les moyens du GIC pour garantir une
traçabilité sans défaut de l'exécution de
l'ensemble des techniques de renseignement autorisées
-
b) Revenir à une durée de
conservation raisonnable pour les correspondances interceptées
-
c) Clarifier les dispositifs juridiques relatifs
aux nouvelles techniques de recueil du renseignement
-
a) Renforcer les moyens du GIC pour garantir une
traçabilité sans défaut de l'exécution de
l'ensemble des techniques de renseignement autorisées
-
4. Mieux prendre en compte l'efficacité des
services
-
5. Assurer une meilleure protection du secret de
la défense nationale
-
1. Clarifier le pouvoir de décision
-
C. UN RENFORCEMENT NÉCESSAIRE DES MOYENS DE
CONTRÔLE ET D'ÉVALUATION DE LA DÉLÉGATION
PARLEMENTAIRE AU RENSEIGNEMENT
-
D. L'EFFICACITÉ DE LA RÉFORME
DÉPENDRA DES MOYENS BUDGÉTAIRES ET FINANCIERS ALLOUÉS ET
DE LA RESISTANCE AUX TENDANCES BUREAUCRATIQUES
-
A. LA PRISE EN COMPTE DES INTERÊTS
FONDAMENTAUX DE LA NATION DANS LA DÉFINITION DES MISSIONS ET DES
FINALITÉS
-
I. UN TEXTE AMBITIEUX QUI DONNE UN CADRE
LÉGAL PLUS COMPLET AUX SERVICES DE RENSEIGNEMENT
-
EXAMEN DES ARTICLES
-
Article 1er (livre VIII, titres Ier à
IV et art. L. 811-1 à L. 811-4, L. 821-1 à L. 821-6, L. 822-1
à L. 822-6, L. 831-1, L. 832-1 à L. 832-5, L. 833-1 à
L. 833-6 et L. 841-1 [nouveaux] du code de la sécurité
intérieure) - Procédures de mise en oeuvre et contrôle des
techniques de renseignement
-
Article 1er bis (nouveau) (art. L. 323-1, L.
323-2, L. 323-3 et L.323-4-1 du code pénal)
-
Article 2 (Titre V du livre VIII, art. L.
851-1à L. 851-9 [nouveaux] du code de la sécurité
intérieure) - Encadrement des accès aux données de
connexion et des interceptions de sécurité
-
Article 3 (art. L. 853-1, L. 853-2 et L. 854-1
(nouveaux) du code de la sécurité intérieure) - Techniques
de recueil de renseignement : localisation, sonorisation et captation d'images
et mesures de surveillance internationale
-
Article 3 bis A (nouveau) (art. 226-3 du code
pénal) - Coordination
-
Article 3 bis (nouveau) (Titre V bis [nouveau] du
livre VIII de la partie législative du code de la sécurité
intérieure) - Nouveau titre consacré aux agents des services
spécialisés de renseignement
-
Article 4 (art. L. 311-4 et L. 773-1
à L. 773-7 [nouveaux] du code de justice administrative) - Le
contentieux de la mise en oeuvre des techniques de recueil de
renseignement
-
Article 5 (art. L. 861-1 à L. 861-4
[nouveaux] du code de la sécurité intérieure) - Anonymat
des agents des services spécialisés de renseignement
-
Article 6 (art. L. 224-1 à L. 244-3 et L.
871-1 à L. 871-4 [nouveaux] du code de la sécurité
intérieure) - Obligations à la charge des opérateurs de
communications électroniques et des prestataires de service sur
Internet
-
Article 7 (Titre VIII du livre VIII, art. L.
881-1à L. 881-3 [nouveau] du code de la sécurité
intérieure) - Dispositions pénales
-
Article 8 (Titre IX du livre VIII,
art. L. 895-1, L. 896-1, L. 897-1, L. 898-1 [nouveau]
du code de la sécurité intérieure) - Application outre-mer
du nouveau livre VIII du code de la sécurité
intérieure
-
Article 8 bis (nouveau) (Art. L. 285-2, L. 286-2,
L. 287-2 du code de la sécurité intérieure) - Application
des articles 1er et 5 en Nouvelle-Calédonie et à
Wallis-et-Futuna
-
Article 9 (art. L. 561-26 du code
monétaire et financier) - Droit de communication de Tracfin
auprès des entreprises de transport ou de voyage
-
Article 9 bis (nouveau) (art. L. 574-1 du code
monétaire et financier) - Correction d'une erreur de
référence
-
Article 10 (art. 323-8 [nouveau] du code de
procédure pénale) - Excuse pénale en cas d'atteinte
à des systèmes d'information hors du territoire national
-
Article 11 (art. 41 de la loi n° 78-178 du 6
janvier 1978) - Aménagement de la procédure contradictoire
concernant l'accès à certains fichiers intéressant la
sûreté de l'État
-
Article 11 bis (nouveau) (art. 74-2, 706-16 et
706-25-3 à 706-25-14 [nouveaux] du code de procédure
pénale) - Création d'un fichier judiciaire national
automatisé des auteurs d'infractions terroristes
-
Article 12 (art. 39 de la loi n° 2009-1436
du 24 novembre 2009, art. 727-2 et 727-3 [nouveaux] du code de procédure
pénale) - Activités de renseignement visant les personnes
détenues
-
Article 13 (art. 6 nonies de l'ordonnance n°
58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées
parlementaires et art. L. 831-1 du code de la sécurité
intérieure) - Dispositions particulières concernant la
délégation parlementaire au renseignement et la commission
nationale de contrôle et des techniques de renseignement
-
Article 13 bis (nouveau) (art. L. 4221-3, L.
4241-1 et L. 4241-2 du code de la défense) - Possibilité pour
les services de renseignement du ministère de la Défense de
recourir à la réserve opérationnelle et à la
réserve citoyenne
-
Article 14 (art. L. 285-1, L. 286-1 et L. 287-1
du code de la sécurité intérieure, art. L. 2371-1 du code
de la défense, art. L. 2441-1, L. 2451-1, L. 2461-1 et L. 2471-1 du code
de la défense) - Coordination
-
Article 15 - Coordination
-
Article 15 bis (nouveau) (art. L. 851-4 [nouveau]
du code de la sécurité intérieure) - Coordination
-
Article 16 - Entrée en vigueur
-
Article 1er (livre VIII, titres Ier à
IV et art. L. 811-1 à L. 811-4, L. 821-1 à L. 821-6, L. 822-1
à L. 822-6, L. 831-1, L. 832-1 à L. 832-5, L. 833-1 à
L. 833-6 et L. 841-1 [nouveaux] du code de la sécurité
intérieure) - Procédures de mise en oeuvre et contrôle des
techniques de renseignement
-
EXAMEN EN COMMISSION
-
ANNEXE 1 -
AMENDEMENTS PRÉSENTÉS PAR LA COMMISSION DES AFFAIRES ÉTRANGÈRES, DE LA DÉFENSE ET DES FORCES ARMÉES
-
ANNEXE 2 - LISTE DES PERSONNES ENTENDUES
-
ANNEXE 3 - NOTES DU TABLEAU
N° 445
SÉNAT
SESSION ORDINAIRE DE 2014-2015
Enregistré à la Présidence du Sénat le 13 mai 2015 |
AVIS
PRÉSENTÉ
au nom de la commission des affaires étrangères, de la défense et des forces armées (1) sur le projet de loi , ADOPTÉ PAR L'ASSEMBLÉE NATIONALE APRÈS ENGAGEMENT DE LA PROCÉDURE ACCÉLÉRÉE , relatif au renseignement ,
Par M. Jean-Pierre RAFFARIN,
Sénateur
(1) Cette commission est composée de : M. Jean-Pierre Raffarin , président ; MM. Christian Cambon, Daniel Reiner, Jacques Gautier, Aymeri de Montesquiou, Mmes Josette Durrieu, Michelle Demessine, MM. Xavier Pintat, Gilbert Roger, Robert Hue, Mme Leila Aïchi , vice-présidents ; M. André Trillard, Mmes Hélène Conway-Mouret, Joëlle Garriaud-Maylam, MM. Joël Guerriau, Alain Néri , secrétaires ; MM. Michel Billout, Jean-Marie Bockel, Michel Boutant, Jean-Pierre Cantegrit, Bernard Cazeau, Pierre Charon, Robert del Picchia, Jean-Paul Emorine, Philippe Esnol, Hubert Falco, Bernard Fournier, Jean-Paul Fournier, Jacques Gillot, Mme Éliane Giraud, M. Gaëtan Gorce, Mme Nathalie Goulet, M. Alain Gournac, Mme Sylvie Goy-Chavent, MM. Jean-Pierre Grand, Jean-Noël Guérini, Claude Haut, Mme Gisèle Jourda, M. Alain Joyandet, Mme Christiane Kammermann, M. Antoine Karam, Mme Bariza Khiari, MM. Robert Laufoaulu, Jacques Legendre, Jeanny Lorgeoux, Claude Malhuret, Jean-Pierre Masseret, Rachel Mazuir, Christian Namy, Claude Nougein, Philippe Paul, Mme Marie-Françoise Perol-Dumont, MM. Cédric batPerrin, Jean-Vincent Placé, Yves Pozzo di Borgo, Henri de Raincourt, Alex Türk . |
Voir le(s) numéro(s) :
Assemblée nationale ( 14 ème législ.) : |
2669 , 2691 , 2697 et T.A. 511 |
|
Sénat : |
424 (2014-2015) |
LES CONCLUSIONS DE LA COMMISSION DES AFFAIRES ÉTRANGÈRES, DE LA DÉFENSE ET DES FORCES ARMÉESRéunie le mercredi 13 mai 2015, sous la présidence de M. Christian Cambon, Vice-président, la commission des affaires étrangères, de la défense et des forces armées a examiné le rapport pour avis de M. Jean-Pierre Raffarin sur le projet de loi n° 424 (2014-2015), adopté par l'Assemblée nationale, relatif au renseignement. M. Jean-Pierre Raffarin, rapporteur, s'est félicité du dépôt, par le Gouvernement, du présent projet de loi, qui place les activités des services de renseignement dans un cadre défini par le législateur, marque de maturité pour une démocratie. Cette démarche renforcera la légitimité et l'efficacité des services confrontés à l'incertitude juridique qui pèse sur leurs modes d'action, plus encore sans doute quand les menaces s'amplifient et sont susceptibles d'affecter directement nos concitoyens, en les autorisant à utiliser des techniques modernes de recueil du renseignement, tout en assurant parallèlement la protection de la vie privée et des libertés individuelles garanties par la Constitution et par la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales. Il a indiqué que son travail a consisté à parfaire cet équilibre en veillant tout particulièrement au renforcement des garanties, à l'efficacité des services, à la dimension internationale de leurs activités, à la préservation du secret de la défense nationale et au renforcement de la légitimité et de l'efficacité des instances de contrôle. Sur ce dernier aspect, il a indiqué avoir déposé avec le président de la commission des lois, M. Philippe Bas, une proposition de loi organique qui soumettra la nomination du président de la CNCTR à la procédure d'avis de la commission parlementaire compétente en application de l'article 13 de la Constitution et qui viendra en discussion commune avec le projet de loi. Il a conclu en soulignant que l'efficacité de la réforme dépendra des moyens budgétaires et financiers alloués et de la résistance à certaines tendances bureaucratiques. La commission des affaires étrangères, de la défense et des forces armées a adopté, à son initiative, 32 amendements qui tendent, principalement : |
- à préciser la rédaction de l'article L. 811-3, relatif aux finalités permettant aux services spécialisés de renseignement de recourir aux techniques mentionnées au titre V dans l'exercice de leurs missions ; |
- à éclaircir le pouvoir d'autorisation du Premier ministre et notamment la nature de la délégation qu'il fait à six de ses collaborateurs ; |
- à redimensionner la CNCTR, en réduisant de treize à neuf le nombre de ses membres ; |
- à revenir à une durée raisonnable de conservation des correspondances interceptées ; |
- à limiter un angle mort dans la capacité d'agir des services, lié à l'interdiction absolue, en cas de menaces imminentes, de procéder à la mise en place de certains dispositifs lorsque les personnes visées appartiennent à des professions protégées ; - à assurer une meilleure protection du secret de la défense nationale en limitant les habilitations ès-qualité par la loi ; - à rendre plus intelligibles les dispositions relatives à certaines techniques telles que les sondes mises en place sur les réseaux et les « IMSI catcher » ; - à actualiser les dispositions relatives à la délégation parlementaire au renseignement pour tenir compte du projet de loi et lui donner les moyens nécessaires à sa mission. Sous réserve de l'adoption de ses amendements, la commission des affaires étrangères, de la défense et des forces armées a donné un avis favorable à l'adoption des articles du projet de loi relatif au renseignement dont elle s'est saisie pour avis. |
EXPOSÉ GÉNÉRAL
Mesdames, Messieurs,
Placer les activités des services de renseignement dans un cadre défini par le législateur constitue une marque de maturité pour une démocratie et un progrès considérable de l'Etat de droit.
L'appareil de renseignement des États a souvent été, à l'origine, établi hors du droit, car destiné par nature à fonctionner dans la clandestinité.
Aussi, bien peu d'Etats dans le monde sont-ils dotés d'un tel cadre, le secret si nécessaire à l'activité des services de renseignement pouvant laisser la place à des zones de non droit et dissimuler toute forme d'arbitraire.
Effectuer cette démarche a longtemps été considéré comme un risque, celui d'affaiblir les capacités des services. Ceci explique les hésitations des Gouvernements successifs à entrer dans cette logique.
Ce risque n'est pas avéré si l'on procède avec précaution. Dans une société démocratique marquée par la liberté de communication et le renforcement du droit, ce risque doit être confronté à d'autres risques : l'incertitude juridique qui pèse sur les modes d'action des services et les atteintes à leur légitimité qu'entraînent des « révélations » d'actions dont l'opportunité et l'éthique ne sont souvent guère contestables mais qui ont le tort d'être effectuées hors d'un cadre légal et en deviennent « suspectes ». Or les services de renseignement ont besoin d'une grande légitimité pour agir, plus encore sans doute quand les menaces se concrétisent et sont susceptibles d'affecter directement nos concitoyens.
Légiférer, asseoir la légitimité des services, mieux faire comprendre leurs missions, ce n'est pas les affaiblir, mais les renforcer. Aujourd'hui, « nécessité fait loi » !
Mais au-delà du principe, légiférer n'est pas chose facile, car le législateur doit à la fois veiller à la protection de la vie privée et des libertés individuelles garanties par la Constitution et par la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales et renforcer l'efficacité des services en les dotant de nouvelles capacités d'action adaptées aux nouvelles formes de menaces et aux nouvelles pratiques des acteurs de ces menaces. Il faut aussi préserver la discrétion, voire la clandestinité, des modes d'actions et l'anonymat des agents qu'exige l'efficacité des services de renseignement et des personnels qui les servent. En effet, ceux-ci interviennent en amont, dans un cadre de police administrative pour rechercher, informer, exploiter et mettre à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques, ainsi qu'aux menaces et risques susceptibles d'affecter la vie de la Nation, mais aussi pour les prévenir et contribuer à leur entrave.
Tout sera donc question d'équilibre dans les procédures mises en oeuvre.
Le Parlement est saisi d'un projet de loi définissant la mission des services spécialisés de renseignement et les conditions dans lesquelles ces services peuvent être autorisés, pour le recueil de renseignements relatifs à des intérêts publics limitativement énumérés, à recourir à des techniques pouvant porter atteinte à la vie privée ou aux libertés individuelles, instaurant un régime d'autorisation préalable du Premier ministre après avis et sous le contrôle d'une autorité administrative indépendante, fixant la durée de conservation des données collectées, prévoyant un régime spécifique d'autorisation et de contrôle pour les mesures de surveillance internationale et instituant un recours devant le Conseil d'Etat ouvert à toute personne y ayant un intérêt direct et personnel, ainsi qu'à l'autorité administrative indépendante, tout en prévoyant des règles de procédure dérogatoires destinées à préserver le secret de la défense nationale.
Les défenseurs des droits de l'homme devraient s'en réjouir. Il ne s'agit en rien d'une loi d'exception, elle n'a d'exceptionnel que d'intervenir dans un domaine non encore saisi par le droit. C'est une ambition légitime.
C'est au perfectionnement de cet équilibre et en veillant tout particulièrement au renforcement des garanties, à l'efficacité des services, à la dimension internationale de leurs activités, à la préservation du secret de la défense nationale dans la mise en oeuvre de ses dispositions et au renforcement de la légitimité et de l'efficacité des instances de contrôle, qu'il s'agisse de la Commission nationale de contrôle des techniques de renseignement, du Conseil d'Etat ou de la délégation parlementaire au renseignement, que votre rapporteur s'est attaché dans le cadre de cet avis.
I. UN TEXTE AMBITIEUX QUI DONNE UN CADRE LÉGAL PLUS COMPLET AUX SERVICES DE RENSEIGNEMENT
A. UN TEXTE ATTENDU DE LONGUE DATE
Comme l'écrivaient en mai 2013, MM. Jean-Jacques Urvoas et Patrick Verchère, dans un rapport d'information consacré à l'évolution du cadre juridique applicable aux services du renseignement, « la France fut longtemps et curieusement rétive à toute intrusion du pouvoir législatif dans le champ des services de renseignement, dont l'organisation, les moyens et le contrôle lui demeuraient pour une très large part étrangers » 1 ( * ) .
1. Une émergence discrète dans la stratégie de défense et de sécurité nationale
Évoquée, une première fois à l'occasion du Livre blanc sur la défense nationale de 1994, le renseignement, sous la dénomination « connaissance et anticipation » a été hissé, par le Livre blanc sur la défense et la sécurité nationale de 2008, au même rang de fonction stratégique que la prévention, la dissuasion, la protection et l'intervention 2 ( * ) .
Le Livre blanc sur la défense et la sécurité nationale de 2013 a réaffirmé la place de cette fonction comme élément fondamental de la stratégie de sécurité nationale 3 ( * ) .
2. Une émergence à travers le développement progressif du contrôle parlementaire
Si les moyens classiques du contrôle parlementaire pouvaient être mobilisés, ils butaient rapidement sur la protection du secret de la défense nationale, aussi deux organes spécialisés de contrôle ou de suivi parlementaire ont-ils été créés :
- le premier, la Commission de vérification des fonds spéciaux (CVFS) par amendement à l'article 154 de la loi de finance pour 2002 avec pour mission de vérifier la conformité de leur utilisation à la destination qui leur a été assignée par la loi de finances. Pour exercer ce contrôle, la structure dispose de pouvoirs d'information étendus.
- le second, la délégation parlementaire au renseignement (DPR), par une loi n° 2007-1443 du 9 octobre 2007, dont les principales dispositions sont incluses dans l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires.
La loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant dispositions concernant la défense et la sécurité nationale a renforcé de façon importante les moyens juridiques du « contrôle de l'action du Gouvernement en matière de renseignement et d'évaluation de la politique publique en ce domaine » par la DPR et fait de la CVFS une formation spécialisée au sein de la délégation.
Ce contrôle porte donc sur l'usage que l'exécutif peut faire des services de renseignement, sur la politique publique qu'il met en oeuvre, davantage que sur les opérations en cours 4 ( * ) , respectant ainsi une décision du Conseil constitutionnel de 2001 5 ( * ) .
3. Une émergence à travers la définition par le législateur d'un cadre pour l'emploi de certaines techniques de renseignement
Depuis la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques 6 ( * ) qui tirait les conséquences d'une condamnation de la France par la Cour européenne des droits de l'homme 7 ( * ) , en passant par la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers qui a institué un régime de réquisition administrative des données de connexion, et celle n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire (2014- 2019) qui a étendu les capacités d'accéder à ces données 8 ( * ) à l'ensemble des services de renseignement - et non aux seuls services relevant du ministère de l'Intérieur - et pour tous les motifs liés à la défense des intérêts fondamentaux de la Nation, mais aussi créé un dispositif unifié de recueil administratif des données de connexion, qu'il s'agisse de données relatives aux communications passées (les factures détaillées ou « fadettes ») ou à la localisation des équipements permettant ces communications, jusqu'aux lois n° 2012-1432 du 21 décembre 2012 et n° 2014-1353 du 13 novembre 2014 destinées à la lutte contre le terrorisme qui ont renforcé les moyens de police administrative à laquelle concourent les services de renseignement, la France s'est dotée d'une législation morcelée mais reste dépourvue d'un cadre général.
4. Un texte attendu depuis plusieurs années
Dès 2008, Le Livre blanc appelait à la définition d'un « cadre juridique clair et suffisant » dont il constatait l'absence 9 ( * ) .
Plusieurs rapports parlementaires 10 ( * ) insistaient, depuis plusieurs années, sur l'adoption nécessaire d'un cadre juridique des activités de renseignement et ont élaboré une réflexion significative en ce sens dont le contenu se retrouve dans de nombreuses dispositions du projet de loi.
En outre, le développement de la jurisprudence du Conseil constitutionnel sur le droit au respect de la vie privée appelait le législateur à intervenir pour assurer la conciliation entre la prévention des atteintes à l'ordre public et l'exercice des libertés constitutionnellement garanties 11 ( * ) .
La préparation d'un projet de loi a été décidée le 9 juillet 2014 à l'occasion d'un conseil national du renseignement présidé par le Président de la République.
Il s'agit donc d'une démarche ancienne , dont les attentats terroristes du mois de janvier 2015 ont accéléré la mise en oeuvre sans en avoir été à l'origine.
Exceptionnelle parce qu'elle est la première du genre dans notre pays, elle met fin à une exception.
B. UN TEXTE QUI REMET LA FRANCE AU NIVEAU DES PAYS COMPARABLES
En effet, seule démocratie occidentale à être dépourvue d'un cadre juridique pour les activités de renseignement, la France apparaissait comme un pays à part, laissant de ce fait ses services dans une situation juridique incertaine exposant leurs agents et créant les conditions de possibles atteintes à la vie privée et aux libertés fondamentales pour les citoyens.
1. Depuis de longues décennies, les gouvernements démocratiques se sont dotés d'un cadre juridique des activités de renseignement
Aux États-Unis le National Security Act crée la CIA en 1947 ; en 1968 un texte légalise les interceptions de sécurité ; en 1976 un autre crée un contrôle parlementaire et, depuis, les lois se multiplient, poussant parfois très loin le caractère dérogatoire de la matière.
L'Allemagne a mis en place dès les années 1950 un cadre juridique assez complet avec une loi créant le service de renseignement intérieur 12 ( * ) et l'instauration d'un contrôle parlementaire, puis la légalisation dès 1968 des interceptions de sécurité et officialisation de l'existence d'un service fédéral de renseignement 13 ( * ) par une loi du 20 décembre 1990.
Si le Royaume-Uni a longtemps été, comme la France, peu enclin à officialiser ses activités de renseignement, il y a été contraint à la suite d'une condamnation de la Cour européenne des droits de l'homme (CEDH) 14 ( * ) . Depuis lors, la loi est intervenue pour légaliser les interceptions de sécurité, en 1985, reconnaître les activités du service de renseignement intérieur (le « MI5 ») en 1989 et du service extérieur (le « MI6 ») en 1994 (Intelligence Services Act) et instaurer un contrôle parlementaire. D'autres lois sont venues compléter ou moderniser cette législation.
Dans les années 1990, le législateur est intervenu en Italie 15 ( * ) , en Belgique 16 ( * ) et en Slovénie ; dans les années 2000 en Espagne, en Suède, en Pologne, en Grèce et en Suisse.
2. Un texte qui répondra aux exigences de la Cour européenne des droits de l'homme (CEDH)
L'absence d'un cadre juridique d'ensemble était susceptible de rendre l'action des services de renseignement incertaine au regard de l'application de la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales, et notamment au regard de la jurisprudence développée par la Cour européenne des droits de l'homme sur le fondement de l'article 8.
Dans l'arrêt Klass c. Allemagne du 9 septembre 1978, la CEDH a admis la nécessité, pour les États démocratiques, de disposer de services de renseignement efficaces 17 ( * ) . Aux termes de son article 8, alinéa 2, la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales prévoit qu'il est possible, sous certaines conditions, de déroger au droit au respect de la vie privée et familiale, du domicile et des correspondances : « il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui. » L'atteinte aux droits et libertés, si elle est envisageable, doit donc être légitime, nécessaire et proportionnée au but poursuivi.
Si l'ingérence doit être « prévue par la loi », cette condition formelle ne saurait suffire. La loi doit en effet répondre à deux autres critères : l'accessibilité et la prévisibilité 18 ( * ) . En outre, la technicité croissante des moyens technologiques de surveillance conduit également la CEDH à souhaiter que la loi soit particulièrement précise, pour éviter les abus.
D'ailleurs, la France a déjà été condamnée pour la mise en oeuvre de moyens spéciaux d'investigation dans un cadre judiciaire 19 ( * ) . Dans la mesure où elle a complété sa législation en matière de police judiciaire, il apparaît désormais que le recours aux techniques de renseignement mis en oeuvre par les services de renseignement en dehors de ce cadre doit faire l'objet d'une définition précise. L'intervention du législateur est donc nécessaire.
Le projet de loi dotera la France d'une des législations les plus complètes et les plus modernes parmi les démocraties, permettant, tout en restant cohérente avec son mode d'organisation traditionnel qui distingue police administrative et police judiciaire, de concilier efficacité de l'action des services et protection des droits.
C. L'ARCHITECTURE GÉNÉRALE DU TEXTE
Le Parlement est saisi d'un projet de loi qui a pour ambition de donner un cadre juridique unifié et clair aux activités des services de renseignement.
Le projet de loi réaffirme la notion de « politique publique de renseignement 20 ( * ) » et la précise en s'appuyant sur deux notions déjà clairement définies par le législateur : la stratégie de sécurité nationale d'une part et d'autre part, la défense et la promotion des intérêts fondamentaux de la Nation. Il pose également la compétence exclusive de l'État en ce domaine.
Dans la suite de l'importante entreprise de réorganisation de la gouvernance des services entreprise depuis 2009 et de modernisation de leurs équipements, il consolide ces évolutions et définit pour la première fois dans un texte législatif les missions assignées aux services de renseignement.
Il définit ensuite les conditions dans lesquelles ces services peuvent être autorisés, pour le recueil de renseignements relatifs à des intérêts publics limitativement énumérés, à recourir à des techniques, définies dans le texte, pouvant porter atteinte à la vie privée ou aux libertés individuelles. Il instaure un régime d'autorisation préalable du Premier ministre après avis et sous le contrôle d'une autorité administrative indépendante, fixe la durée de conservation des données collectées, prévoit un régime spécifique d'autorisation et de contrôle pour les mesures de surveillance internationale et institue un recours devant le Conseil d'Etat ouvert à toute personne y ayant un intérêt direct et personnel, ainsi qu'à l'autorité administrative indépendante, tout en prévoyant des règles de procédure dérogatoires destinées à préserver le secret de la défense nationale.
Le projet de loi contient d'autres dispositions afin d'assurer une meilleure protection de l'anonymat de agents, de protéger les agents qui souhaiteraient témoigner d'irrégularités observés au sein des services (lanceurs d'alerte), d'étendre le droit de communication de TRACFIN, d'assurer la protection pénale des agents des services de renseignement, de traiter le contentieux de l'accès indirect à certains fichiers intéressant la sûreté de l'État, de mettre en place un fichier judiciaire national automatisé des auteurs d'infractions terroristes, de conforter les moyens d'information de la délégation parlementaire au renseignement et enfin, de permettre aux services de recourir à des spécialistes volontaires (réservistes).
Le présent projet de loi en regroupant nombre de dispositions dans un nouveau livre VIII du code de la sécurité intérieure n'en définit pas moins une architecture générale cohérente et lisible même s'il n'est pas la loi-cadre qu'espéraient certains. De fait, une telle aspiration pouvait difficilement être satisfaite en raison de la délimitation du domaine de la loi par la Constitution et de la compétence du Gouvernement pour définir l'organisation des services.
II. UN TEXTE NÉCESSAIRE QUI RENFORCE LES MOYENS DES SERVICES
A. UN TEXTE NÉCESSAIRE POUR RÉPONDRE À L'ÉVOLUTION DES MENACES ET SERVIR LES INTÉRÊTS DE NOTRE PAYS
Sans doute, le contexte actuel marqué par les attentats terroristes perpétrés depuis le mois de janvier sur le territoire national et revendiqués par des mouvements islamistes radicaux, que la France combat militairement, sur des théâtres d'opérations extérieurs dans le Sahel et en Irak, focalise-t-il l'attention sur l'une des finalités de l'action des services de renseignement. Mais le projet de loi a le mérite de rappeler que les missions des services de renseignement (article L.811-2) et les finalités pour lesquelles ils peuvent recourir aux techniques de renseignement mentionnées dans le titre V du livre VIII du code de la sécurité intérieure, sauf exception pour certaines techniques, ne se limitent pas à la prévention du terrorisme.
Le spectre des menaces est en effet beaucoup plus large et inclut la lutte contre toute forme d'ingérence étrangère, contre l'espionnage industriel et scientifique, contre les atteintes à la forme républicaine des institutions, contre les violences collectives de nature à porter atteinte à la sécurité nationale, contre la criminalité et la délinquance organisées. En outre, l'action des services ne se limite pas à la défense d'intérêts fondamentaux, mais s'étend à la collecte d'information destinée à permettre aux autorités de notre pays d'effectuer en toute autonomie les choix nécessaires dans la conduite de la politique étrangère et de défense, finalités pour lesquelles l'emploi de ces techniques est tout aussi légitime.
L'extension à de nouvelles techniques, au-delà des seules interceptions de sécurité autorisées par la loi du 10 juillet 1991, est nécessaire, car les menaces ont évolué dans leur ampleur et dans leurs modes d'action.
Quels que soient les domaines, les menaces se sont amplifiées. Le nombre de personnes suspectées d'être en lien avec les milieux terroristes, d'en faciliter l'action sur le territoire national ou à l'étranger, voire d'opérer sur le territoire national a été estimé à environ 3 000 personnes 21 ( * ) notamment sur la base des séjours réalisés ou envisagés dans des pays où sont installées les unités combattantes de certains de ces mouvements (Syrie, Irak, Yémen, Afghanistan, Libye...). Il devient donc difficile de suivre individuellement un tel contingent sans un appui technique conséquent. Le nombre de vols, d'intrusions ou d'attaques informatiques dont sont victimes nos entreprises et nos laboratoires de recherche aux fins d'espionnage économique ou scientifique ou d'affaiblissement de leurs capacités sont en plein essor depuis la fin de la « guerre froide », les rivalités se sont déplacées sur le terrain économique et mettent en jeu tout aussi bien des Etats, des entreprises, et des réseaux criminels qui luttent pour s'approprier « les dividendes de la paix ».
Les modes d'action eux-mêmes ont évolué, profitant de l'explosion des nouvelles technologies de l'information et de la communication qui accroissent les performances de nos entreprises et de nos services publics et facilitent la vie quotidienne de nos concitoyens, mais les rendent également plus vulnérables.
Ainsi observe-t-on la capacité de certains groupes terroristes à agir par le biais de hackers pour empêcher la diffusion mondiale des signaux de télévision d'une société francophone de programmes audiovisuels, autant qu'à susciter l'action de « loups solitaires » ou de commandos dont on constate l'aisance à déjouer la surveillance des services en utilisant plusieurs téléphones mobiles et plusieurs cartes SIM, les messageries cryptées des réseaux sociaux ou simplement en recourant à des proches pour communiquer. On observe également des connexions entre ces groupes et individus et les milieux de la délinquance et du crime organisés lorsqu'il s'agit de s'approvisionner en armes ou de financer des opérations par des moyens illégaux comme les trafics d'êtres humains ou de stupéfiants ou plus classiquement par des vols de véhicules.
Dans le monde virtuel se joue ainsi le cycle sans fin de la suprématie alternée de la lance et de la cuirasse, mais aussi l'art de l'esquive. Celui qui ne se dote pas des moyens d'action performants se trouve en situation de faiblesse. Pour les services de renseignement, pour ne prendre qu'un seul exemple, l'étude des données de connexion est aujourd'hui beaucoup plus efficace pour cartographier un réseau que les seules écoutes administratives.
Il est donc important de préserver les capacités d'action des services de renseignement en les autorisant à recourir à des techniques modernes de recueil de renseignement dans le cadre de leurs missions.
B. L'INTRODUCTION DE NOUVELLES TECHNIQUES DE RECUEIL DU RENSEIGNEMENT
Le projet de loi prévoit la possibilité, pour les services, de mettre en oeuvre un ensemble de techniques de recueil du renseignement, définies par les articles 2 et 3.
1. Une amélioration des dispositions relatives aux techniques déjà existantes
Certaines de ces techniques sont déjà prévues par le droit positif et le projet de loi ne fait qu'améliorer et harmoniser la rédaction des dispositions qui leur sont relatives.
Ainsi, les interceptions de sécurité, c'est-à-dire classiquement les «écoutes téléphoniques » mais aussi l'interception des mails, sont déjà possibles dans le cadre des dispositions actuelles du code de la sécurité intérieure, elles-mêmes issues de la loi fondatrice du 10 juillet 1991. L'article 2 du projet de loi reprend ces dispositions, y compris la fixation par arrêté du Premier ministre du nombre maximal d'interceptions de communications simultanées. En outre, si le nouveau régime d'autorisation et de contrôle par la CNCTR prévoit le caractère préalable de l'avis donné par cette autorité administrative indépendante, cette modification ne fait qu'entériner la pratique de la CNCIS.
En ce qui concerne par ailleurs le recueil des données de connexion, l'article 2 ne fait que parachever une évolution commencée avec la loi antiterroriste du 23 janvier 2006 et poursuivie par l'article 20 de la loi n° 2013-1168 du 18 décembre 2013 de programmation militaire. Cette évolution tend à la banalisation de ce mode de recueil du renseignement, conçu à l'origine uniquement comme un acte préparatoire à la mise en oeuvre des interceptions de sécurité mais qui, notamment avec la généralisation du téléphone portable, s'est autonomisé pour devenir l'un des moyens les plus efficaces pour recueillir des indices sur les activités d'une « cible ». Au sein de ce régime juridique du recueil des données de connexion, l'article 2 supprime le système de la personnalité qualifiée auprès du Premier ministre, chargée d'autoriser les opérations. Comme les interceptions de sécurité, les demandes de données de connexion devront désormais être autorisées par le Premier ministre après avis de la CNCTR.
Au passage, le projet de loi précise également, en l'encadrant davantage conformément à la pratique déjà en vigueur, le régime juridique du recueil des données de connexion en temps réel à des fins de géolocalisation d'une personne : les données sont désormais transmises « à un service du Premier ministre », c'est-à-dire au GIC, et non plus directement aux agents des services demandeurs.
2. L'introduction de nouvelles techniques de renseignement
Toutefois, le projet de loi autorise également la mise en oeuvre de techniques nouvelles.
En effet, le cadre juridique mis en place par la loi du 10 juillet 1991, qui a certes le mérite d'avoir fonctionné pendant 25 ans sans devoir subir de modification substantielle, notamment grâce à la souplesse de la « jurisprudence » de la CNCIS, s'est tout de même révélé inadapté à la généralisation de l'utilisation d'internet, mode de communication encore quasi inconnu au moment de l'adoption de la loi.
En outre, de plus en plus conscients de la surveillance dont leurs agissements sont susceptibles de faire l'objet, certains malfaiteurs ou espions utilisent les moyens de communication avec de telles précautions, notamment en mettant en oeuvre un cryptage de leurs données, que les services ne peuvent espérer continuer à pouvoir remplir leur mission sans recourir à des moyens d'intrusion plus directs, tels que l'écoute directe des conversations ou la prise d'image, techniques jusqu'à présent réservées à la police judiciaire.
a) Les nouveaux dispositifs de recueil de données numériques
En ce qui concerne d'abord les communications électroniques, quatre nouveaux dispositifs sont prévus par le projet de loi.
• En premier lieu, des « sondes » pourront
être posées par les services directement sur les réseaux
des opérateurs (et non, comme dans le régime de droit commun, en
interrogeant les services compétents de ces opérateurs) afin de
recueillir des données de connexion relatives à des personnes
préalablement identifiées comme présentant une menace
(article L. 851-3). Ce dispositif vise à conférer aux services la
réactivité dont ils ont besoin pour pouvoir détecter la
préparation d'actes de terrorisme imminents.
• En second lieu, dans une démarche plus
prospective, le nouvel article L. 851-4 permettrait aux services d'installer,
sur les réseaux, des dispositifs techniques destinés à
repérer, sur le fondement de critères qui seraient
programmés dans ces dispositifs, des menaces terroristes. Il s'agit
là de l'utilisation de l' « algorithme » qui a suscité
de nombreux débats portant, d'une part, sur les atteintes à la
vie privée qu'il pourrait, selon certains observateurs, engendrer,
d'autre part, sur sa supposée inefficacité.
• En troisième lieu, l'article 2 du projet de
loi prévoit l'utilisation de « dispositifs techniques de
proximité » également appelés « IMSI catchers
». Il s'agit d'appareils portatifs qui jouent le rôle d'une
antenne-relais de téléphone mobile dans un rayon de quelques
centaines de mètres, ce qui leur permet d'attirer à eux les
émissions de tous les téléphones portables se trouvant
dans ce rayon, de manière à enregistrer les identifiants et
certaines données de connexion de ces téléphones. Ils
permettent ainsi, une fois qu'une personne ou un groupe de personne suspectes
est repéré et pris en filature, d'identifier tous les
téléphones portables que celle-ci ou celui-ci utilise au cours de
ses évolutions. La « cible » peut ainsi être suivie
même si elle change plusieurs fois de téléphone portable,
ce qui constitue désormais une pratique très courante pour
échapper à la surveillance. Cette technique, comme la
précédente, a suscité des inquiétudes du fait du
caractère indiscriminé de la collecte de données qu'elle
permet de mettre en oeuvre dans la zone autour de l'IMSI catcher. En outre, si
la rédaction initiale du Gouvernement prévoyait que seuls les
identifiants du terminal mobile et de la carte SIM et, dans un second temps,
les données techniques permettant la localisation, pouvaient être
prélevés, l'Assemblée nationale a étendu cette
faculté à l'ensemble des données de connexion (y compris
le numéro de téléphone, le carnet d'adresses, les appels
émis et reçus, etc.). Enfin, elle a supprimé l'expression
de « dispositif technique de proximité » et a
intégré le régime juridique de l'IMSI Catcher à
celui de la géolocalisation en temps réel par captation des
données de connexion, qui concerne pourtant une technique très
différente.
• Enfin, l'article 2 permet la pose de « balises
» de géolocalisation sur des véhicules et des objets, sur le
modèle des dispositions relatives à la géolocalisation
judiciaire introduites par la loi n° 2014-372 du 28 mars 2014 relative
à la géolocalisation.
b) L'introduction de techniques intrusives déjà autorisées dans le cadre de l'enquête judiciaire
L'article entérine ensuite l'utilisation de techniques intrusives , réservées jusqu'à présent à la police judiciaire sous contrôle de la justice. Il s'agit de la possibilité de « sonoriser » des lieux, d'y placer des micro-caméras et de s'introduire dans un système informatique.
Ces techniques ont essentiellement été introduites dans le code de procédure pénale par la loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité, dite Perben II. Le projet de loi tend légitimement à permettre leur utilisation dans un cadre administratif, donc afin de prévenir les agissements portant atteinte aux intérêts fondamentaux de la Nation, et non de les réprimer , ce qui reste de la responsabilité de la justice et de la police judiciaire. Toutefois, puisque, précisément, ces techniques seront mises en oeuvre de manière clandestine et qu'elles ne feront pas l'objet d'une discussion dans le cadre d'une procédure judiciaire, il est nécessaire d'instaurer un contrôle extérieur efficace de cette mise en oeuvre, ce que permet leur soumission à la procédure d'autorisation prévue par l'article 1 er du présent projet de loi.
Si l'ensemble de ces techniques sont nécessaires aux services de renseignement pour accomplir leur mission de prévention au service de nos concitoyens, encore faut-il que leur usage s'inscrive dans un cadre légal qui le limite et garantisse la protection contre les atteintes excessives à la vie privée et aux libertés.
III. UN TEXTE ÉQUILIBRÉ QUI OFFRE UN MEILLEUR NIVEAU DE PROTECTION DE LA VIE PRIVÉE ET DES LIBERTÉS INDIVIDUELLES À NOS CONCITOYENS
En assurant un équilibre entre la volonté d'autoriser les services à utiliser des techniques modernes et la protection de la vie privée et des libertés de nos concitoyens, le projet de loi répond, de façon semble-t-il satisfaisante, aux objectifs de prévisibilité et d'accessibilité posé par la jurisprudence de la CEDH et à l'exigence de protection des libertés constitutionnellement garanties consacrées par la jurisprudence du Conseil constitutionnel.
Le projet de loi débute par la réaffirmation du principe selon lequel le respect de la vie privée, dans toutes ses composantes, est garanti par la loi et qu'il ne peut y être porté atteinte que « dans les seuls cas de nécessité d'intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité » (article L. 811-1).
Il préserve également la cohérence de l'organisation traditionnelle des pouvoirs publics en France qui distingue police administrative et police judiciaire.
Pour le Conseil constitutionnel, les atteintes hypothétiques à ces libertés individuelles peuvent être organisées par la police administrative.
Comme le développe l'auteur du commentaire publié dans les Cahiers du Conseil constitutionnel 22 ( * ) de la décision n° 2005-532 DC du 19 janvier 2006 « Loi relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers » : « la police administrative se rattache non à la répression d'une infraction déterminée, mais à la protection de l'ordre public pour faire cesser un trouble déjà né, fût-il constitutif d'infraction, et à la prévention des infractions. Elle est susceptible d'affecter la liberté de la personne (droit d'aller et venir, enregistrement de données personnelles etc..), mais n'implique ni rétention, ni détention. Elle se distingue donc de la police judiciaire non en ce qu'elle peut affecter la liberté, mais en ce qu'elle n'a pour objet ni la constatation d'une infraction pénale particulière, ni la recherche de ses auteurs, ni le rassemblement de preuves, missions assignées à la police judiciaire par l'article 14 du code de procédure pénale. Au demeurant, contrairement à la police judiciaire, elle peut s'exercer sans texte. |
Il s'agit d'une " summa divisio " qui, quelles que soient les critiques qui lui sont faites, quelles que soient les atténuations qui ont pu lui être apportées et quelles que soient les difficultés - toujours surmontées par le juge - à en tracer les contours dans certaines circonstances concrètes, n'en reste pas moins opératoire pour l'organisation générale de l'action des pouvoirs publics et de la protection des droits des personnes. Le Tribunal des conflits est d'ailleurs régulièrement appelé à se prononcer pour rattacher l'action des forces de sécurité à l'une ou l'autre de ces polices, afin de déterminer l'ordre de juridiction compétent. Il le fait en fonction de la finalité de l'action. Les auteurs soulignent le caractère empirique de cette jurisprudence. Elle n'en est pas moins parfaitement claire en ce sens qu'une finalité répressive, c'est à dire l'orientation principale vers la sanction pénale d'une ou plusieurs infractions particulières exclut la qualification de police administrative. Ce n'est que lorsqu'une infraction se commet ou se révèle à l'occasion d'un acte de police administrative que celle-ci " bascule " dans la police judiciaire et que s'appliquent les règles de procédure pénale. Celles-ci commandent l'intervention la plus rapide possible du juge judiciaire, qui doit prendre en effet alors le " contrôle " des opérations. » |
En outre, dans sa décision du 13 mars 2003 relative à la loi pour la sécurité intérieure 23 ( * ) , le Conseil a indiqué : « Considérant qu'au nombre des libertés constitutionnellement garanties figurent la liberté d'aller et venir et le respect de la vie privée, protégés par les articles 2 et 4 de la Déclaration des droits de l'homme et du citoyen de 1789, ainsi que la liberté individuelle, que l'article 66 de la Constitution place sous la surveillance de l'autorité judiciaire ».
Contrairement à ce qui découlait de la jurisprudence antérieure du Conseil, cette nouvelle distinction équivaut à une application stricte de l'article 66 de la Constitution, la protection de l'autorité judiciaire ne concernant plus que la sûreté, c'est-à-dire la détention arbitraire, excluant la liberté d'aller et venir, l'inviolabilité du domicile ou le respect de la vie privée.
Le contentieux de l'action des services de renseignement peut donc légitimement relever de la juridiction administrative, même lorsque les libertés individuelles sont concernées.
Dès lors, il importe, en application de l'article 34 de la Constitution, que la loi soit suffisamment claire pour ne pas encourir le grief d'incompétence négative et que les pouvoirs de police administrative soient encadrés de manière suffisamment précise, notamment pour permettre un contrôle effectif de leur proportionnalité et qu'un recours citoyen soit effectif pour se prémunir contre les ingérences les plus graves.
A. UNE PROCÉDURE D'AUTORISATION PAR LE PREMIER MINISTRE TRÈS ENCADRÉE
1. Le principe d'une autorisation du Premier ministre
Le projet de loi met en place pour l'ensemble des techniques une procédure d'autorisation du Premier ministre, qui en assume de ce fait la responsabilité politique, ou de six personnes spécialement déléguées par lui. L'utilisation ne peut, sauf la seule exception de « l'urgence absolue liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l'opération ultérieurement » (article L. 811-9-1), être mise en oeuvre à la seule initiative des services.
Ce principe d'une autorisation du Premier ministre vaut également pour les mesures de surveillance internationale qui relèvent d'un régime particulier défini à l'article L. 854-1.
2. Une autorisation de recourir aux techniques conditionnée par les missions des services et la finalité de la demande
L'autorisation ne peut être délivrée aux services, dans le cadre de leurs missions - c'est-à-dire celles qui sont définies à l'article L. 811-2, mais également celles propres à chacun d'entre eux définies par les textes réglementaires qui les créent et les organisent - que pour « le recueil des renseignements relatifs à la défense et à la promotion des intérêts publics » dont la liste figure à l'article L. 811-3.
a) Les services habilités
Les services habilités sont en nombre limité . Il s'agit des six services spécialisés de renseignement désignés par le décret pris en application de l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958, à savoir la direction générale de la sécurité extérieure (DGSE), la direction du renseignement militaire (DRM) et la direction de la protection et de la sécurité de la défense (DPSD), qui relèvent du ministère de la défense, la direction générale de la sécurité intérieure (DGSI) qui relève du ministère de l'intérieur, la direction nationale du renseignement et des enquêtes douanières (DNRED) et le service de traitement du renseignement et de l'action contre les circuits financiers clandestins (TRACFIN) qui relèvent du ministère de l'économie et du budget.
D'autres services, relevant des mêmes ministères, ainsi que celui de la justice pourront être autorisés, par décret en Conseil d'Etat après avis de la CNCTR, à recourir à ces techniques, pour certaines des finalités mentionnées (article L. 811-4).
b) Les finalités
Le projet de loi a souhaité mettre en oeuvre un cadre unifié pour l'ensemble des services . La liste des intérêts publics (ou finalités) reprend, en l'adaptant, celles des finalités requises par la loi du 10 juillet 1991 pour procéder à des interceptions de sécurité (article L. 811-3), à savoir :
-- l'indépendance nationale, l'intégrité du territoire et la défense nationale ;
-- les intérêts majeurs de la politique étrangère et la prévention de toute forme d'ingérence étrangère ;
-- les intérêts économiques, industriels et scientifiques majeurs de la France ;
-- la prévention du terrorisme ;
-- la prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale, de la reconstitution ou d'actions tendant au maintien de groupements dissous en application de l'article L. 212-1 du code de la sécurité intérieure ;
-- la prévention de la criminalité et de la délinquance organisées ;
-- la prévention de la prolifération des armes de destruction massive.
Néanmoins, certaines techniques ne peuvent être mises en place que pour les seuls besoins de la prévention du terrorisme. C'est le cas du recueil, opéré en temps réels sur le réseau des opérateurs, d'informations et documents relatifs à des personnes préalablement identifiées comme présentant une menace (art. L. 851-3) et de la mise en place sur les réseaux des opérateurs d'un dispositif destiné à détecter une menace sur la base de traitements automatisés (art. L. 851-4).
c) Des conditions supplémentaires ont été posées pour l'emploi de certaines techniques
Enfin, le projet de loi prévoit que certaines techniques ne pourront être mises en oeuvre que par des agents individuellement désignés et spécialement habilités (il s'agit des « IMSI catcher », art. L. 851-5 et L. 851-9-1) ou par des agents appartenant aux services habilités, dont la liste est fixée par décret en Conseil d'État (pour les mesures intrusives de sonorisation, de captation d'images ou d'intrusions informatiques, art. L. 853-1 et L.853-2).
3. Une autorisation limitée dans le temps
L'autorisation de mise en oeuvre des technique est délivrée pour une durée maximale de quatre mois et renouvelable dans les mêmes conditions de forme et de durée que l'autorisation initiale (article L.821-4). Il s'agit de la même durée que celle actuellement prévue pour les interceptions de sécurité. Toutefois, une durée plus courte de deux mois, voire un mois dans certains cas, est prévue pour les techniques les plus intrusives (cf. ci-dessous).
4. Une autorisation qui obéit à un formalisme précis
Sauf exception, l'autorisation est présentée sur demande écrite et motivée du ministre dont dépend le service habilité. La demande précise, la ou les techniques à mettre en oeuvre, la ou les finalités poursuivies, la ou les motifs des mesures, la durée de validité (qui ne peut excéder quatre mois renouvelable), la ou les personnes, le ou les lieux ou véhicules concernés, le service au bénéfice duquel la demande est présentée.
Des éléments de motivations sont exigés pour l'utilisation de certaines techniques. Ce formalisme est nécessaire pour permettre à la CNCTR de formuler un avis préalable à la décision du Premier ministre et pour éclairer le Premier ministre dans sa décision.
5. Un avis préalable d'une autorité administrative indépendante
La demande est transmise pour avis à une autorité administrative indépendante, la CNCTR qui statue, sauf exception, préalablement à la décision d'autorisation.
a) La nouvelle Commission nationale de contrôle des techniques de renseignement (CNCTR)
(1) Une autorité administrative indépendante
En qualifiant la CNCTR d'autorité administrative indépendante, le projet de loi se place dans la continuité de la loi n° 91-646 du 10 juillet 1991. Il écarte, en conséquence, le contrôle a priori des activités de renseignement par une instance parlementaire ou par le juge judiciaire. Ce choix est cohérent en droit français comme il a été rappelé plus haut.
Pour répondre à l'augmentation des techniques à disposition des services et mettre en oeuvre la nouvelle procédure d'avis préalable, le projet de loi conforte cette institution.
(a) La composition de la CNCTR
Le projet de loi (article L. 831-1) propose une composition équilibrée entre parlementaires et magistrats des deux ordres de juridiction. Il introduit un critère de pluralisme dans la représentation parlementaire et un critère de parité pour l'ensemble.
Il prévoit une commission nombreuse puisque le nombre de ces membres est de treize 24 ( * ) :
- trois députés et trois sénateurs désignés par le président de leur assemblée et représentatifs du pluralisme du Parlement ;
- trois membres du Conseil d'État, nommés par le vice-président du Conseil d'Etat, et trois magistrats de la Cour de cassation, nommés conjointement par le Premier président et par le Procureur général de la Cour de cassation.
- Et, fait nouveau, une « personnalité qualifiée pour sa connaissance en matière de communications électroniques » qui sera en mesure de renforcer la compétence technique de la commission
(b) La nomination du président de la CNCTR
Le président sera choisi par le président de la République parmi les membres issus du Conseil d'État ou de la Cour de cassation. Son choix se trouvera très contraint puisqu'il devra l'effectuer au sein de six magistrats dont les nominations, comme membres de la commission, ne lui appartiennent pas et sur lesquelles il n'aura aucune influence.
(2) Les règles de déontologie et de fonctionnement
Le projet de loi pose la règle selon laquelle les membres de la commission ne reçoivent d'instruction d'aucune autorité dans l'exercice de leurs attributions (article L. 832-1) et fixe un régime strict des incompatibilités pour ses membres (article L. 832-2).
Il établit un cadre de fonctionnement qui renforce son indépendance : autorisation d'établir son règlement intérieur (article L. 832-3), autonomie budgétaire, financière et de gestion (L. 832-4), habilitation de ses membres ès-qualités à avoir accès à tout élément d'appréciation protégé par le secret de la défense nationale avec en contrepartie l'obligation de respecter le secret de la défense nationale et le secret professionnel (L. 832-5).
Il fixe également à au moins 6 membres le quorum pour ses délibérations. Pour certaines de ses prérogatives et certaines dispositions propres à chaque technique ou à certaines finalités ou à certaines personnes visées, il pose des conditions supplémentaires (décision en commission réunie par exemple).
b) L'examen des demande d'autorisation
En s'inspirant de la pratique de l'actuelle CNCIS, le projet de loi attribue au président de la CNCTR une capacité propre d'appréciation et de décision.
Les pouvoirs propres du président de la CNCTR La demande de mise en oeuvre lui est communiquée ou à l'un des membres de la CNCTR choisi parmi les membres désignés par la Cour de cassation ou par le Conseil d'État. Il dispose alors de 24 heures pour rendre son avis au Premier ministre. Dans ce cas, il en informe les autres membres de la commission. Le texte prévoit toutefois que, si deux des membres au moins lui en font la demande, le président réunit la commission, qui statue dans un délai de trois jours ouvrables selon l'avis initial. Elle formule alors un nouvel avis, qui remplace l'avis initial. S'il estime que la validité de la demande du Premier ministre n'est pas certaine, le président de la CNCTR, ou le membre désigné par lui, réunit la commission. Celle-ci doit alors rendre son avis dans un délai de trois jours ouvrables. |
L'avis, dès qu'il est rendu, est communiqué sans délai au Premier ministre. Faute d'avis prononcé dans les délais, l'avis est réputé rendu.
L'enjeu pour la CNCTR sera de définir une jurisprudence qui fera que seuls les cas litigieux ou sensibles seront soumis à l'examen de la commission, la plupart des décisions relevant alors du président.
La décision du Premier ministre est communiquée sans délai à la CNCTR. Lorsqu'il a délivré une autorisation après un avis défavorable de la commission, il indique les motifs pour lesquels il n'a pas suivi son avis (Art. L. 821-4).
c) Un droit de suite reconnu à la CNCTR
(1) Un pouvoir de recommandation
Si la commission considère qu'une autorisation a été accordée ou une technique de renseignement mise en oeuvre en méconnaissance des dispositions du titre II, elle adresse au service en cause ainsi qu'au Premier ministre une recommandation tendant à ce que la mise en oeuvre soit interrompue et les renseignements collectés détruits. La commission est informée sans délai par le Premier ministre des suites données à ses recommandations (article L. 821-6).
(2) La capacité de saisir le Conseil d'Etat
Lorsque le Premier ministre ne donne pas suite à ses avis ou recommandations ou lorsqu'elle estime que les suites données sont insuffisantes, la CNCTR peut décider après délibération de saisir le Conseil d'État. L'ouverture de cette voie de saisine constitue une garantie importante pour le respect de la vie privée et des libertés individuelles dans un domaine où, par construction, les personnes concernées ignorent la mise en oeuvre des techniques de renseignement.
B. LES CAPACITÉS DE CONTRÔLE RENFORCÉES DE L'AUTORITÉ ADMINISTRATIVE INDÉPENDANTE
1. Les missions de la CNCTR et les moyens de contrôle mis à sa disposition
L'article L. 833-1 prévoit que la commission « veille à ce que les techniques de recueil du renseignement soient mises en oeuvre sur le territoire national conformément aux dispositions du présent livre». Dès lors, elle sera conduite à contrôler l'ensemble des techniques de renseignement. Ses missions sont donc largement renforcées par rapport à celle de l'actuelle CNCIS.
a) Un contrôle a priori sur la mise en oeuvre des techniques de recueil de renseignement par la procédure d'avis préalable
La commission exercera un contrôle a priori sur la mise en oeuvre des techniques de recueil de renseignement, sauf dans un nombre limité de cas liés à des situations d'urgence 25 ( * ) .
L'article L. 833-2 organise un véritable droit d'information de la commission, à chaque étape de la procédure .
Il permet à la CNCTR de recevoir, de plein droit, communication de toutes les demandes et les autorisations mentionnées au livre VIII. Il lui donne accès à tous les registres, relevés, enregistrements, transcriptions et extractions mentionnés au livre VIII à l'exception des communications émises ou reçues à l'étranger (article L.854-1) 26 ( * ) qui n'obéissent pas aux mêmes règles procédurales, ainsi qu'aux dispositifs de traçabilité des renseignements collectés et aux locaux où sont centralisés ces renseignements. A sa demande, elle est informée à tout instant des modalités d'exécution des autorisations en cours. En outre, elle peut solliciter du Premier ministre tous les éléments nécessaires à l'accomplissement de ses missions à l'exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux ou qui pourraient donner connaissance à la commission, directement ou indirectement, de l'identité des sources des services spécialisés de renseignement. Elle peut, enfin, obtenir tout ou partie des rapports de l'inspection des services du renseignement ainsi que des rapports des inspections des ministères en lien avec sa mission. |
Cette information élargie lui permettra donc d'exercer un contrôle plus effectif que celui mis en oeuvre par la CNCIS actuellement.
b) Un contrôle a posteriori de toute technique mise en oeuvre
L'article L. 833-3 permettra à la nouvelle commission, comme le fait l'actuelle CNCIS, de procéder au contrôle de toute technique mise en oeuvre, de sa propre initiative ou sur saisine de toute personne y ayant un intérêt direct et personnel. La commission s'assure alors de la légalité des techniques employées et veille ainsi à ce qu'elles ne portent pas une atteinte disproportionnée a` l'exercice des droits fondamentaux tels qu'ils sont garantis par la loi, la Constitution et les traités internationaux auxquels la France est partie.
Lorsqu'elle est saisie d'une réclamation, elle est tenue d'informer son auteur qu'il a été procédé aux vérifications nécessaires mais n'est pas tenue de confirmer ou d'infirmer leur mise en oeuvre. Elle se borne à notifier à l'auteur de la réclamation qu'il a été « procédé aux vérifications nécessaires ». En cas d'irrégularité, elle peut inviter, le cas échéant, le service de renseignement concerné ou le Premier ministre à ordonner l'interruption de la technique employée et la destruction des données collectées ou à prendre les mesures nécessaires pour éviter la réitération de l'irrégularité constatée, conformément aux dispositions du nouvel article L. 821-6 27 ( * ) .
c) Un rapport public annuel dressant le bilan de son activité
d) Le projet de loi organise des modalités de communication entre la CNCTR, le Premier ministre, la délégation parlementaire au renseignement et l'ARCEP
2. Une traçabilité de l'usage des techniques
Aux termes l'article L. 822-1, la traçabilité de l'exécution des techniques de renseignement autorisées est organisée par le Premier ministre. Celui-ci définit les modalités de centralisation des données collectées et s'assure de leur mise en oeuvre effective. Sous son autorité, il est procédé à l'établissement des relevés de mise en oeuvre des techniques de renseignement qui contiennent des mentions précises qui permettront d'assurer la traçabilité des données collectées et constitueront le point de départ du contrôle de la CNCTR, laquelle peut accéder à tout moment aux relevés.
Ces exigences de traçabilité et de centralisation constituent une garantie fondamentale pour la protection des libertés publiques.
3. Des durées de conservation des données limitées
L'article L. 822-2 régit la durée de conservation des données en se fondant sur un principe de proportionnalité entre la nature des renseignements collectés, d'une part, et leur durée de conservation, d'autre part.
L'accroissement spectaculaire des communications électroniques et, en conséquence, de la quantité d'informations à traiter, rendent nécessaire une augmentation des durées de conservation - les interceptions de sécurité étant actuellement détruites au bout de dix jours après leur recueil, les données de connexion après trente jours. En outre, dans de nombreux cas, les services doivent faire appel à un interprète pour des langues rares, ce qui n'est pas toujours compatible avec l'actuel délai prévu pour les interceptions de sécurité. De surcroît, une analyse efficace des données collectées se fait souvent par un processus itératif de relecture de données anciennes à la lumière d'information plus récente ce qui nécessite l'accès à un historique assez complet.
Dans un souci de clarification et de transparence, l'Assemblée nationale a fixé la durée à l'issue de laquelle les renseignements collectés sont détruits. Cette durée court à compter de la date du recueil ou de la première exploitation selon les cas ou de leur déchiffrement pour ceux des renseignements qui sont chiffrés :
- 30 jours à compter de la première exploitation et dans un délai maximal de 6 mois à compter de leur recueil pour les données issues d'interceptions de sécurité (L. 852-1) ; - 90 jours à compter de la première exploitation et dans un délai maximal de 6 mois à compter de leur recueil pour les données collectées par la sonorisation de certains lieux et véhicules, ou la captation d'images et de données informatiques (L. 853-1 et L. 853-2 à l'exception des données de connexion) ; - 5 ans pour les données de connexion. |
Selon les dispositions de l'article L. 822-3, les données ne peuvent être collectées, transcrites ou extraites à d'autres fins que celles énumérées à l'article L. 811-3. Ces opérations sont soumises au contrôle de la CNCTR. Les transcriptions ou extractions sont détruites dès que leur conservation n'est plus indispensable à la réalisation de ces finalités. Les opérations de destructions des renseignements collectés, les transcriptions et les extractions sont réalisées par des agents individuellement désignés et habilités et font l'objet de relevés tenus à la disposition de la CNCTR (Art. L. 822-4). L'Assemblée nationale a prévu l'application de la procédure de l'article L. 821-6 (recommandation, saisine de la formation spécialisée de jugement du Conseil d'État), non seulement en matière de conservation, mais aussi en matière de collecte, de transcription, d'extraction et de destruction des renseignements (Art. L. 822-4-1).
Rares seront donc les techniques de recueil de renseignement prévues par le présent projet de loi qui échapperont purement et simplement à une forme de contrôle de la commission :
- en cas d'urgence absolue (article L. 821-5), dont le périmètre est limité 28 ( * ) , elle est informée sans délai et par tout moyen et le Premier ministre lui fait parvenir dans un délai de 24 heures, tous les éléments de motivation et ceux justifiant le caractère d'urgence absolue ;
- en cas d'urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l'opération de recueil par l'utilisation de la transmission en temps réel des données de connexion et donc de localisation prévue par l'actuel article L. 246-3 (nouvel article L. 851-5) 29 ( * ) ou par celle d'un dispositif technique permettant la localisation en temps réel d'une personne, d'un véhicule ou d'un objet, prévue par le nouvel article L. 851-6 30 ( * ) , elle est informée sans délai par les services et le Premier ministre lui fait parvenir dans un délai maximal de vingt-quatre heures, tous les éléments de motivation, y compris ceux justifiant le caractère d'urgence ;
- dans le cadre de mesures de surveillance internationale 31 ( * ) , bien qu'elle ne soit pas compétente pour autoriser des mesures de surveillance aléatoires ou non ciblées ou ciblant des personnes se trouvant à l'étranger, son intervention est systématiquement rétablie, a posteriori , afin de garantir une égalité de traitement, dès lors qu'est impliqué un identifiant rattachable au territoire national ;
- Enfin, même dans le cas de mesures de surveillance n'impliquant que des identifiants étrangers, le projet de loi prévoit une possibilité de contrôle de leur exécution par la CNCTR qui peut demander au Premier ministre un rapport sur la mise en oeuvre de telles mesures.
C. DES GARANTIES PROPORTIONNÉES AUX TECHNIQUES UTILISÉES
Le projet de loi prévoit un cadre général comprenant des finalités et un mode d'autorisation et de contrôle uniques pour l'ensemble des techniques de renseignement (cf. l'article 1 er ). En revanche, la nécessité de préserver un bon équilibre entre efficacité et protection de la vie privée a conduit le Gouvernement, puis l'Assemblée nationale, à prévoir des modalités de mise en oeuvre plus strictes, d'une part, pour certaines techniques en particulier et, d'autre part, dès lors que les membres des « professions protégées » sont concernés par l'utilisation de ces techniques.
1. Des garanties supplémentaires prévues pour certaines techniques
Ainsi, en premier lieu, le dispositif de mise en oeuvre sur les réseaux d'un dispositif technique conçu pour détecter des menaces terroristes (article L. 851-4) a été placé par l'Assemblée nationale sous un contrôle étroit de la CNCTR qui donnera un avis sur le dispositif technique lui-même ainsi que sur les critères mis en oeuvre pour « filtrer » les données collectées. Elle sera également informée de toutes modifications apportées à ce dispositif ou à ces critères. En outre, il convient de souligner que, selon les explications fournies à votre rapporteur lors des auditions qu'il a menées, les services n'auront pas directement accès au résultat de la mise en oeuvre de l'algorithme (c'est-à-dire au produit du filtrage). Ce n'est que dans le cas où les données recueillies après autorisation du Premier ministre sembleront pertinentes (notamment qu'elles ne sont pas trop nombreuses, révélant ainsi l'inadéquation des critères retenus) et qu'elles révèleront une menace, qu'elles leur seront rendues accessibles. Une deuxième autorisation du Premier ministre, après avis de la CNCTR, sera alors requise pour que les services puissent exploiter ces données. De plus, l'Assemblée nationale a prévu que ce dispositif ne serait mis en oeuvre qu'à titre expérimental et pour une durée de trois ans à l'issue desquels un rapport d'évaluation devra être transmis au Parlement (article 15 bis ). En l'état, votre rapporteur estime ainsi que ce dispositif est équilibré.
En second lieu, l'Assemblée nationale a prévu que les données issues des interceptions effectuées par les IMSI catcher devront être centralisées auprès du GIC. Celui-ci pourra ainsi globalement constater le bon usage de cette technique et détruire les données qui ne seront pas en rapport avec les autorisations de mise en oeuvre (c'est-à-dire les données de tous les téléphones portables se trouvant dans le rayon d'action de l'appareil sans avoir aucun lien avec les personnes surveillées) dans un délai de 90 jours.
En troisième lieu, l'encadrement des mesures les plus intrusives, prévues à l'article 3 (sonorisation, captation, d'image et intrusions informatiques) sera plus strict que celui des autres techniques de recueil de renseignement puisqu'elles ne pourront être utilisées qu'à titre subsidiaire et que la durée d'autorisation sera plus brève (deux mois voire trente jours en cas d'intrusion dans un véhicule ou un lieu privé). En outre, alors que, en cas d'urgence opérationnelle, certaines techniques de renseignement faisant intervenir les communications électroniques peuvent, dans la version issue de la commission des lois de l'Assemblée nationale, être mises en oeuvre directement par les agents des services sous réserve de validation a posteriori par le Premier ministre, cela ne pourra pas être le cas pour les techniques particulièrement intrusives de l'article 3. La procédure d'urgence absolue, valable pour toutes les autres techniques et qui prévoit une autorisation du Premier ministre sans avis préalable de la CNCTR, ne pourra pas non plus s'appliquer, l'avis de la CNCTR devant être recueilli au préalable par tout moyen.
2. Des garanties supplémentaires prévues pour certaines professions
Le projet de loi prévoit également des conditions de mise en oeuvre plus strictes pour l'ensemble des techniques de recueil de renseignement dès lors qu'elles sont mises en oeuvre à l'encontre de membres des professions traditionnellement protégées par le code de procédure pénale (magistrats, avocats, parlementaires et journalistes), la préservation de leur indépendance étant considérée comme indispensable au bon fonctionnement de la démocratie. D'une part en effet, ni la procédure d'urgence absolue prévue par le Gouvernement, et qui prévoit que l'autorisation est donnée sans avis préalable de la CNCTR, ni la procédure d'urgence opérationnelle (sans autorisation préalable du Premier ministre), introduite par l'Assemblée nationale pour l'IMSI Catcher et pour l'installation d'une balise, ne seront applicables à ces professions (article L. 821-5 et article L. 851-9-1). En outre (article L. 821-7 nouveau introduit par les députés), toute autorisation de mise en oeuvre d'une technique de renseignement à l'encontre de ces personnes, ou qui concerne leurs véhicules, bureaux ou domiciles, devra résulter d'une autorisation motivée du Premier ministre prise après avis de la commission réunie. Les retranscriptions des données collectées seront en outre transmises automatiquement à la CNCTR qui veille à la proportionnalité de l'atteinte au secret professionnel des personnes concernées.
D. UN ENCADREMENT SPÉCIFIQUE DES MESURES DE SURVEILLANCE INTERNATIONALE
L'article 3 du projet de loi comprend un important chapitre IV intitulé « Des mesures de surveillance internationales » , comportant un unique article L. 854-1. Celui-ci a pour objet d'instaurer un régime juridique des opérations de surveillance et de contrôle des communications émises ou reçues à l'étranger visant à préserver les intérêts fondamentaux de la Nation définis au nouvel article L. 811-3. La surveillance prévue par le présent article s'exercera donc en principe sur les communications échangées par les personnes ne résidant pas habituellement sur le territoire national. Les opérations menées dans ce cadre seront subordonnées à une double autorisation du Premier ministre, d'abord pour l'interception des communications, puis pour leur exploitation. Elles seront mises en oeuvre principalement par les services de renseignement à compétence extérieure tels que la DGSE, la DRM et la DPSD. L'article L. 854-1 prévoit deux décrets en Conseil d'État, tous deux soumis pour avis à la CNCTR : l'un, publié, définira les conditions d'exploitation, de conservation et de destruction des renseignements collectés et précisera les conditions de délivrance des autorisations d'exploitation des correspondances, le second, non publié, précisera les modalités de mise en oeuvre des mesures de surveillance, susceptibles de relever du secret de la défense nationale.
Le dispositif comporte une autre garantie importante. Il se peut en effet que les communications interceptées renvoient - il ne sera parfois possible de s'en apercevoir qu'après que l'interception a été réalisée - à des Français ou que l'une de leur terminaison se situe sur le territoire national. Dans ce cas, il est prévu que ces communications seront conservées et détruites dans les conditions de droit commun des interceptions de sécurité, sous de contrôle de la CNCTR .
Enfin, le projet de loi prévoit que la CNCTR contrôle ce dispositif de sa propre initiative ou à la demande de toute personne y ayant un intérêt direct et personnel. Les députés ont en outre prévu que, si elle constate une irrégularité dans les opérations qui concernent des communications rattachables au territoire national, la CNCTR pourra saisir le Conseil d'État.
E. UNE VOIE DE RECOURS DEVANT LE CONSEIL D'ETAT
L'article premier du projet de loi (art. L. 841.1 du code de la sécurité intérieure) ouvre à toute personne y ayant un intérêt direct et personnel et justifiant avoir effectué une réclamation devant la CNCTR, mais aussi à ladite commission, une voie de recours contre les décisions de mise en oeuvre des techniques de renseignement. Il constitue, de ce fait, un progrès considérable pour la protection des libertés et de la vie privée. Ce droit au recours effectif, garanti par l'article 6-1 de la convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales, doit néanmoins être concilié avec les exigences du secret de la défense nationale et de la doctrine du renseignement. Aussi, l'article 4 du projet de loi introduit-il un contentieux adapté aux exigences du secret de la défense nationale et aménage-t-il la procédure en dérogeant sur certains points aux dispositions générales du code de justice administrative.
1. La compétence en premier et dernier ressort du Conseil d'État
L'ensemble du contentieux de la mise en oeuvre des techniques de recueil de renseignement est confié au Conseil d'État, en premier et dernier ressort (Art. L. 311-4-1 du code de justice administrative). Il exerce un rôle de juge de plein contentieux qui lui confère les pouvoirs d'annulation, d'indemnisation ou d'injonction et lui permet également de lier l'appréciation des juges de droit commun qui le saisissent d'un recours préjudiciel.
2. L'examen par des formations de jugement dotées de larges pouvoirs d'instruction
Les modalités d'examen des requêtes obéissent aux règles de droit commun des juridictions administratives, sous réserve des dispositions particulières (Art. L. 773-1) destinées à préserver le secret de la défense nationale. Aussi l'article L. 773-2 crée-t-il une formation spécialisée au sein du Conseil d'État, chargée d'examiner des requêtes sauf renvoi à la section du contentieux ou à l'Assemblée du contentieux, lesquelles siègeront en formations restreintes sauf s'il s'agit de trancher une question de droit préalablement au jugement d'une affaire.
3. Une nécessaire habilitation au secret de la défense nationale
Les membres de la formation spécialisée comme le rapporteur public sont habilités ès-qualités au secret de la défense nationale et sont autorisés à connaître de l'ensemble des pièces en possession de la commission ou des services utiles à l'exercice de leur office, y compris celles protégées au titre de l'article 413-9 du code de la défense. En contrepartie, ils sont astreints comme les agents qui les assistent au respect des secrets protégés pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l'exercice de leurs fonctions.
4. Une procédure adaptée aux contraintes particulières du secret de la défense nationale et de la protection des agents des services de renseignement
Les exigences du contradictoire doivent être adaptées à celles du secret de la défense nationale. En conséquence les membres de la formation de jugement et le rapporteur public peuvent se fonder sur tous les éléments relatifs à la mise en oeuvre des techniques de recueil de renseignement sans les verser au contradictoire s'ils sont classifiés (article L. 773-2) et la formation de jugement peut relever d'office tout moyen (article L. 773-3). L'article L. 773-4 autorise le président de la formation de jugement à ordonner le huis-clos lorsqu'est en cause le secret de la défense nationale. Pour la même raison, l'article L. 773-5 permet à la formation chargée de l'instruction d'entendre les parties séparément à tout moment de la procédure.
La procédure prévue a été qualifiée de « procédure contradictoire asymétrique » car elle repose sur la logique selon laquelle le Conseil d'État a accès à tous les éléments du dossier pour pouvoir tout contrôler avec des pouvoirs de juge de plein contentieux, tandis que les personnes visées par ces techniques ne doivent rien savoir de l'existence de celles-ci, ni des renseignements collectés qui pourraient les concerner.
Il s'agit d'une option en faveur d'un contrôle complet entre les mains du juge au risque d'un contradictoire incomplet, de préférence à un contradictoire complet mais portant sur une information incomplète car couverte par le secret de la défense nationale. Dès lors l'asymétrie d'information entre l'administration d'une part et le requérant d'autre part n'apparaît pas disproportionnée.
Pour les mêmes raisons, dans le cas où la formation de jugement constate l'absence d'illégalité, sa décision indique au requérant ou à la juridiction de renvoi qu'aucune illégalité n'a été commise, sans confirmer ni infirmer la mise en oeuvre d'une telle technique (article L. 773-6). A l'inverse, lorsqu'elle constate qu'une technique est a été « mise en oeuvre » ou « exploitée » illégalement (article L. 773-7) :
- elle peut annuler l'autorisation et ordonner, s'il y a lieu, la destruction des renseignements irrégulièrement collectés;
- elle en informe le requérant - sans faire état d'aucun élément protégé par le secret de la défense nationale - et peut également, à sa demande, condamner l'État à l'indemniser du préjudice qu'il a subi ;
- enfin, si elle estime que l'illégalité constatée est susceptible de constituer une infraction, elle peut aviser le procureur de la République.
IV. L'ANALYSE DU RAPPORTEUR DE LA COMMISSION DES AFFAIRES ÉTRANGÈRES, DE LA DÉFENSE ET DES FORCES ARMÉES
Soumis à l'examen du Conseil d'État qui a inauguré à cette occasion la nouvelle règle de publicité des avis qu'il rend sur les projets de loi 32 ( * ) que lui soumet le Gouvernement, remanié par la commission des lois de l'Assemblée nationale avec la contribution de la commission de la défense et des forces armées, puis retravaillé en séance publique pour ajuster certaines dispositions, le projet de loi adopté par l'Assemblée nationale et transmis au Sénat a d'ores et déjà posé les principes de l'équilibre à trouver entre protection des droits et efficacité des services. Le travail du Sénat consistera donc à parfaire le projet de loi, en gardant une grande sérénité et en faisant preuve de responsabilité.
Responsabilité à l'égard de nos concitoyens qui doivent à la fois bénéficier d'une politique efficace du renseignement en mesure, par un travail de prévention, de les protéger contre des risques graves de déstabilisation ou d'attentats sans mettre en place un système intrusif susceptible de porter une atteinte excessive à leur vie privée ou à leurs libertés fondamentales.
Responsabilité à l'égard des services de renseignement, des fonctionnaires et militaires qui les servent et qui effectuent un travail remarquable, parfois dangereux, dans des conditions toujours difficiles et dont les succès sont par construction voués à rester dans l'ombre et les dysfonctionnements à être critiqués sans merci. Ces agents aspirent à oeuvrer pour la France dans un cadre juridique stable, solide, légitime, mais qui garantisse aussi l'efficacité et la confidentialité des opérations qu'ils conduisent.
C'est au perfectionnement de cet équilibre et en veillant tout particulièrement au renforcement des garanties, à l'efficacité des services, à la dimension internationale de leurs activités, à la préservation du secret de la défense nationale dans la mise en oeuvre de ses dispositions et au renforcement de la légitimité et de l'efficacité des instances de contrôle, qu'il s'agisse de la Commission nationale de contrôle des techniques de renseignement, du Conseil d'État et de la délégation parlementaire au renseignement, que votre rapporteur s'est attaché dans le cadre de cet avis.
A. LA PRISE EN COMPTE DES INTERÊTS FONDAMENTAUX DE LA NATION DANS LA DÉFINITION DES MISSIONS ET DES FINALITÉS
Votre rapporteur a constaté que la rédaction de l'article L. 811-3 relatif aux finalités permettant aux services spécialisées de renseignement dans l'exercice de leurs missions de recourir aux techniques mentionnées au titre V gagnerait à être précisée.
? Le texte prévoit que les services peuvent y recourir pour le recueil des renseignements relatifs « à la défense et à la promotion des intérêts publics » figurant dans la liste. Cette rédaction reste imprécise, le terme « intérêts fondamentaux de la Nation », plus restrictif que la simple notion d'intérêts publics et utilisé à l'article 410-1 du code pénal, serait préférable. Il traduirait à l'évidence la volonté de ne pas banaliser l'emploi des techniques spéciales, mais d'en réserver l'emploi aux risques et menaces les plus grave et à la promotion de intérêts les plus importants.
? La rédaction du 2° les intérêts majeurs de la politique étrangère et la prévention de toute forme d'ingérence étrangère suscite également des interrogations.
D'abord, sur la qualification des intérêts. Sauf à exposer dans un document de référence émanant de l'exécutif ce que sont les intérêts majeurs de la politique étrangère, il paraît en effet très incertain de laisser à la jurisprudence, fût-elle celle d'une Haute juridiction comme le Conseil d'État, le soin de les définir.
On rappellera que sous la V e République, en application des articles 5 et 52 de la Constitution, l'implication du président de la République dans la définition de la politique étrangère marque, dès l'origine, une prééminence de l'exécutif qu'il convient de respecter
Il convient dès lors de supprimer le qualificatif « majeurs » .
En outre, votre rapporteur considère qu'il conviendrait de maintenir, comme dans le projet de loi déposé par le Gouvernement, la référence aux engagements internationaux et européens de la France, ce qui éviterait de créer par ailleurs une finalité particulière, la « prévention de la prolifération des armes de destruction massive » , certes très importante, mais qui n'épuise pas les sujets de préoccupation. Les domaines couverts par des engagements internationaux souscrits par notre pays sont nombreux et il conviendrait alors de les citer tous sans en oublier aucun, ce qui obligerait le législateur à mettre à jour régulièrement le texte en fonction des nouveaux traités ratifiés par la France.
? Par cohérence, le même traitement pourrait être appliqué à l'adjectif « majeurs » dans le 3° concernant les intérêts économiques et scientifiques et la mention des intérêts industriels, qui sont compris dans les intérêts économiques sauf à devoir citer d'autres secteurs économiques tout aussi stratégiques. Enfin, la prévention de la prolifération des armes de destruction massive est incluse dans les engagements internationaux et européens de la France et ne justifie donc pas un alinéa particulier.
A l'initiative du rapporteur, votre commission a adopté plusieurs amendements en ce sens.
B. PARFAIRE LA CONCILIATION ENTRE PROTECTION DES LIBERTÉS ET EFFICACITÉ OPÉRATIONNELLE
Le législateur, dans sa quête de l'équilibre idéal entre la protection des droits et l'efficacité des services, peut être tenté de vouloir tout inscrire dans la loi jusqu'au moindre détail, sans laisser à la Commission nationale de contrôle des techniques de renseignement et au Conseil d'Etat le soin de développer une jurisprudence. Le législateur y est incité par la jurisprudence du Conseil constitutionnel et de la CEDH qui préconisent, en matière de protection des droits et des libertés fondamentales, des rédactions précises. Toutefois, cette tendance risque d'aller à l'encontre de l'impératif d'intelligibilité de la loi et de son applicabilité.
Le Sénat devra s'efforcer de clarifier et de simplifier autant que d'ajouter. Même si ce travail revient principalement à la commission des lois saisie au fond, votre s'efforcera, dans ses propositions d'amendement, d'aller en rapporteur ce sens chaque fois que nécessaire.
1. Clarifier le pouvoir de décision
La chaîne de décision qui conduit le Premier ministre à autoriser le recours à une technique de renseignement est cohérente. Votre rapporteur s'interroge néanmoins sur le changement d'organisation et de mode de fonctionnement que le passage de deux à six du nombre des personnes qui pourront, par délégation spéciale du Premier ministre, autoriser l'utilisation des techniques spéciales de renseignement. Autant la délégation à un nombre restreint dans l'entourage immédiat du Premier ministre (directeur de cabinet, directeur-adjoint, conseiller « intérieur) était-elle lisible et attestait d'une grande proximité ; autant l'augmentation du nombre traduit-elle une distanciation du lien. Est-ce l'ébauche de la constitution d'une nouvelle entité administrative au sein du Cabinet ou dans les services du Premier ministre ou bien de délégations personnelles qui pourraient être très mouvantes et sources d'éventuelles contradictions d'appréciation ? Les délégués exerceront-ils d'autres activités ou seront-ils spécialisés dans ces tâches ? Quels seront l'étendue et le contenu de leur délégation ? N'ayant pu à ce stade obtenir les éclaircissements nécessaires pour formaliser son appréciation votre commission, sur proposition de son rapporteur, propose de ramener le nombre des personnes spécialement déléguées à trois.
2. Conforter la légitimité et l'efficacité de la CNCTR
a) Redimensionner la CNCTR pour la rendre plus efficace
Le quadruplement des membres de la commission (par rapport à la CNCIS) risque de présenter une difficulté dans son organisation et dans son fonctionnement internes alors même qu'elle devra mettre en place très rapidement les procédures d'examen des demandes et s'atteler immédiatement au travail de rédaction des avis et des recommandations. Votre rapporteur estime que ces difficultés pourraient être plus facilement surmontées en revenant au nombre de neuf membres initialement proposé par le Gouvernement. Ce nombre préserve les équilibres entre les autorités de nomination qui désigneraient alors deux membres chacune, permet de satisfaire l'obligation de pluralisme par les présidents des assemblées parlementaires qui nommeraient chacun un membre issu de la majorité et un membre issu de l'opposition et l'obligation de parité, chacune des autorités de nomination désignant une femme et un homme, sans avoir à se concerter préalablement, ce qui était obligatoire avec un nombre impair de membres à nommer par chacune d'entre-elles et pouvait conditionner leur choix. Votre commission a adopté un amendement ramenant le nombre des membres de la CNCTR de treize à neuf et en conséquence de trois à deux le nombre des membres désignés par chaque autorité qui en ont la en charge.
b) Conforter la légitimité du président de la CNCTR
La nomination du président de la CNCTR par le président de la République est conforme aux règles en vigueur sous la V e République. La question se pose néanmoins de savoir si cette nomination, à la tête d'une commission dont les missions sont si importantes pour la préservation de la démocratie, pour le respect de la vie privée et la garantie des libertés individuelles, ne doit pas être soumise en outre à l'avis public de la commission permanente compétente de chaque assemblée. En effet, l'article 13 de la Constitution dispose « qu'une loi organique détermine les emplois ou fonctions [...] pour lesquels, en raison de leur importance pour la garantie des droits et libertés ou la vie économique et sociale de la Nation, le pouvoir de nomination du Président de la République s'exerce après avis public de la commission permanente compétente de chaque assemblée. Le Président de la République ne peut procéder à une nomination lorsque l'addition des votes négatifs dans chaque commission représente au moins 3/5 des suffrages exprimés au sein des deux commissions ».
Cette possibilité n'a été écartée ni par le Gouvernement, ni par le rapporteur, président de la commission des lois de l'Assemblée nationale. C'est pourquoi, votre rapporteur et le rapporteur de la commission des lois ont pris l'initiative de déposer une proposition de loi organique 33 ( * ) qui sera inscrite en discussion commune avec le présent projet de loi.
L'ensemble de ces règles confèreront à la commission l'autorité et l'indépendance requises pour exercer les missions que lui confie le législateur, dans leur entière plénitude.
3. Mieux prendre en compte la protection des libertés
a) Renforcer les moyens du GIC pour garantir une traçabilité sans défaut de l'exécution de l'ensemble des techniques de renseignement autorisées
Contrairement aux interceptions de sécurité, qui sont toujours mises en oeuvre par le biais du GIC, le projet de loi prévoit qu'un certain nombre de techniques seront utilisées directement par les services de renseignement. Le projet de loi établit alors une obligation de traçabilité : il convient d'insister sur la nécessité de déployer les moyens correspondants pour y parvenir.
Pour des raisons de vulnérabilité, il a été indiqué que la centralisation en un seul lieu de toutes les données collectées par les services n'était pas souhaitable. Il pourrait être envisagé de déployer des cellules du GIC directement auprès des services, un peu à l'image des « GIC déconcentrés » qui ont été déployés sur le territoire national au plus près des services enquêteurs et dont la CNCIS a souligné l'utilité.
Pour le contrôle de la mise en oeuvre de certaines techniques, l'autorité indépendante devra donc se déplacer. Cela n'en rendra que plus indispensable la mise en place de procédures contraignantes et d'une infrastructure technique, y compris pour organiser la traçabilité des dispositifs déployés sur le terrain, la création de cellules du GIC en mesure de fournir à la CNCTR l'ensemble des données nécessaires à leur contrôle et le renforcement des moyens de fonctionnement du GIC et de la CNCTR.
b) Revenir à une durée de conservation raisonnable pour les correspondances interceptées
S'agissant des correspondances interceptées dans le cadre des interceptions de sécurité, la durée passe de 10 jours actuellement à compter du recueil à 30 jours à compter de l'exploitation et six mois à compter du recueil. Le texte reprend la durée adoptée par l'Assemblée nationale dans le cadre du projet de loi de lutte contre le terrorisme de novembre 2014 mais qui avait été ramené à 10 jours en CMP. De fait, la position de l'Assemblée nationale va bien au-delà du texte du projet de loi déposé par le Gouvernement car elle ne conditionne pas cette durée à la seule finalité de la lutte contre le terrorisme. De ce point de vue, elle fait fi de l'avertissement du Conseil d'État dans son avis rendu public le 12 mars 2015 34 ( * ) , lequel avait « souhaité que la durée de conservation des données collectées soit proportionnée à leur nature » et rappelé qu'il avait dans son avis du 3 juillet 2014 sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, estimé possible « de porter de 10 à 30 jours le délai de conservation des correspondances enregistrées, (...) à compter du recueil des correspondances et non de leur première exploitation » . Le maintien en l'état de cette rédaction pourrait constituer un point de fragilité lors de l'examen du texte par le Conseil constitutionnel.
A l'initiative de son rapporteur, la commission a adopté un amendement proposant la destruction des données collectées prenant la forme de correspondances enregistrées à l'expiration d'un délai de 30 jours à compter de leur enregistrement comme cela était prévu dans le projet de loi déposé par le Gouvernement. Toutefois, pour prendre en considération la contrainte que représente la traduction des correspondances en langue étrangère, notamment des langues rares, le délai d'exploitation avant destruction serait porté à 60 jours à compter de leur enregistrement dans le cas où une telle traduction est nécessaire.
c) Clarifier les dispositifs juridiques relatifs aux nouvelles techniques de recueil du renseignement
Si l'instauration de nouvelles techniques de renseignement est nécessaire, les dispositions qui définissent ces nouvelles techniques doivent être parfaitement intelligibles. Ce n'est pas le cas des dispositions relatives, d'une part, à la pose de sondes sur les réseaux pour surveiller des personnes identifiées comme représentant une menace terroriste, d'autre part, à celles qui définissent l'utilisation de l'IMSI catcher. Votre commission à l'initiative du rapporteur propose par conséquent d'apporter les modifications nécessaires à la pleine intelligibilité de ces dispositifs .
4. Mieux prendre en compte l'efficacité des services
La rédaction du texte et son examen, dans un contexte marqué par les menaces d'attentats terroristes, mais aussi par les inquiétudes manifestées par certaines autorités indépendantes, par les professions judicaires, par les associations de défense des droits de l'homme, ont conduit à réserver certaines dispositions aux seules fins de prévention du terrorisme. C'est répondre à l'urgence, ce n'est pas nécessairement faire preuve de réalisme et d'anticipation. Sur l'échelle des menaces, certains de nos partenaires, pourtant touchés par le terrorisme, placent au premier rang les cyber-attaques et au second l'espionnage économique. Ils n'ont sans doute pas tort vu l'ampleur des dommages potentiels et la vulnérabilité de nos sociétés, mais il est sans doute un peu tôt et la culture du renseignement n'est pas suffisamment ancrée dans l'opinion publique pour faire évoluer la législation à ce stade. Pour autant, la réflexion doit être engagée sans délai. À cet égard, la cyber-attaque qui a touché TV5Monde doit nous interpeller : qu'en serait-il si elle touchait le contrôle aérien ou le pilotage des réseaux d'alimentation en eau ou en énergie de certaines de nos grandes agglomérations ? Est-on certain de la résilience de nos installations et de notre population ? Peut-on prévenir ces attaques en détectant les signes de leur préparation ?
De même pourrait-on s'interroger sur les conséquences sur le moral et la cohésion des services de la disposition introduite à l'Assemblée nationale sur les lanceurs d'alerte. Paradoxalement, les agents, qui à raison, ou à tort parfois, viendront dénoncer à la CNCTR des irrégularités, seront mieux protégés que ceux des services de santé ou d'éducation ou d'autres administrations. La différence de traitement pourrait être ressentie comme une forme de défiance.
En restant dans le cadre du projet de loi, il apparaît à l'examen attentif de votre rapporteur que les dispositions adoptées pour protéger de façon légitime certaines professions ou fonctions (parlementaires, magistrats, avocats, journalistes) ont pris parfois un caractère d'interdiction absolue d'agir.
Tel est le cas de l'article L. 851-9-1, qui interdit, en cas d'urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l'opération ultérieurement, de déroger à la procédure normale d'autorisation du recueil d'informations ou documents aux moyens de dispositifs conçus pour la détection à distance des conversations ou ayant pour objet la captation de données informatiques ou permettant la localisation en temps réel d'une personne, d'un véhicule ou d'un objet, dès lors que la mise en oeuvre porte sur un membre d'une profession protégée.
S'il est nécessaire d'offrir une protection spécifique aux membres de professions protégées sur le fondement de la protection des libertés, il faut néanmoins être conscient que l'interdiction pour des agents individuellement désignés et habilités des services de renseignement d'utiliser certaines techniques sans autorisation préalable « en cas de menace imminente ou de risque de ne pouvoir effectuer l'opération ultérieurement » pourrait avoir pour conséquence de fournir aux agents étrangers ou à des organisations criminelles ou terroristes des couvertures faciles pour mener sur le territoire national leurs activités d'espionnage, de terrorisme ou de crime organisé, sans que les services puissent déployer les techniques nécessaires pour les entraver.
Sur proposition du rapporteur, votre commission a adopté un amendement qui prévoit lorsqu'il existe des raisons sérieuses de croire que la personne visée agit aux ordres d'une puissance étrangères ou dans le cadre d'un groupe terroriste ou d'une organisation criminelle, de revenir sur cette interdiction absolue en mettant en place, en contrepartie, les garanties nécessaires pour permettre une intervention rapide du Président de la CNCTR et si besoin du Conseil d'Etat - le cas échéant, en référé - sur sa requête, pour obtenir l'interruption de la mise en oeuvre et la destruction des données collectées.
5. Assurer une meilleure protection du secret de la défense nationale
Le projet de loi a pris en considération de façon sérieuse la protection du secret de la défense nationale ainsi que le secret professionnel. Il prévoit en effet explicitement que les membres de la CNCTR et les agents qui les assistent (article L.832-5 du code de la sécurité intérieure) mais aussi les membres de la formation spécialisée du Conseil d'État susceptibles d'intervenir pour juger le contentieux de la mise en oeuvre des techniques de renseignement soumises à autorisation et les agents qui les assistent (article L. 773-2 du code de justice administrative) devront respecter ces secrets pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l'exercice de leurs fonctions. Il reste que, dans sa rédaction actuelle, l'obligation ne porte pas sur les membres des formations restreintes de la section du contentieux et de l'assemblée du contentieux au rôle desquelles les affaires pourraient être inscrites. Votre commission a adopté un amendement pour remédier à cette situation, sur proposition du rapporteur.
Le projet de loi a également pris les dispositions nécessaires pour adapter la procédure de jugement et notamment le contradictoire et la publicité des débats, tout en renforçant en contrepartie les pouvoirs du juge.
Demeure cependant la question des modalités de l'habilitation des membres de la CNCTR et des membres des formations de jugement du Conseil d'État, soulevée par la commission de la défense et des forces armées de l'Assemblée nationale, laquelle n'a pas été suivie.
Les membres de ces deux institutions devront en effet être habilités au secret de la défense nationale aux fins d'accéder aux informations et aux documents nécessaires à l'accomplissement de leur mission (art. L.773-2 du code de justice administrative, art. L.832-5 du code de la sécurité intérieure).
Or, s'agissant des membres de la CNCTR ou des membres de la formation spécialisée et du rapporteur public du Conseil d'Etat - là encore le texte ne concerne pas, dans sa rédaction actuelle, les membres des formations restreintes de la section du contentieux et de l'assemblée du contentieux - il est prévu une habilitation ès-qualités, par la simple mention dans la loi et sans soumettre les personnes concernées au processus d'habilitation de droit commun.
Ces dispositions semblent résulter d'une approche un peu biaisée de la protection du secret de la défense nationale qui apparaît comme une préoccupation contingente et secondaire par rapport aux garanties de procédure. Sans doute, l'argument selon lequel l'habilitation reviendrait à faire intervenir les services contrôlés dans la composition des formations de jugement en charge de les contrôler souligne-t-il une difficulté réelle. Il invite surtout le législateur à opérer un choix.
Qu'il soit permis de rappeler qu'en la matière, l'habilitation protège autant les informations susceptibles d'être portées à la connaissance d'une personne que la personne elle-même, qui de façon volontaire ou fortuite, peut, en raison de situations de fait, passées, présentes ou futures, être vulnérable et se mettre en danger en détenant des informations protégées. L'habilitation n'est pas un contrôle des opinions de la personne mais des risques éventuels qu'elle encourt ou qu'elle fait encourir aux intérêts supérieurs de la Nation.
Autant cette habilitation es-qualités, par la loi, - c'est-à-dire en s'abstenant de prendre en compte les vulnérabilités éventuelles des dépositaires - peut-elle se concevoir pour les membres d'institutions dont le nombre des membres, les conditions de nomination et la durée des fonctions sont définies par la loi - c'est le cas pour les membres de la CNCTR, autant est-elle plus délicate à admettre s'agissant des membres de formations plus larges et dont le législateur n'est en mesure d'apprécier ou de fixer ni les conditions de nomination, ni la durée de fonction, ni même le nombre des membres, pas plus que la composition. En l'espèce, le nouvel article L.773-2 du code de justice administrative dispose que « dans le cadre de l'instruction de la requête, les membres de la formation de jugement » (c'est-à-dire ceux de la formation spécialisée, ou bien ceux de la formation restreinte de la section du contentieux, ou bien ceux de la formation restreinte de l'assemblée du contentieux ) « et le rapporteur public sont autorisés à connaître de l'ensemble des pièces en possession de la Commission nationale de contrôle des techniques du renseignement ou des services » (...) « et utiles à l'exercice de leur office, y compris celles protégées au titre de l'article L.4139 du code pénal. » . Or la composition de ces formations, le nombre de leurs membres, la durée de leurs fonctions et les conditions de leur nomination échappent au législateur et relèvent du pouvoir réglementaire. Il apparaît donc préférable, dans l'intérêt de la protection d'informations couvertes du secret de la défense nationale et des personnes susceptibles d'en être les dépositaires, que celles-ci fassent l'objet d'une habilitation par la procédure de droit commun. Tel est le sens de l'amendement adopté par votre commission sur proposition de son rapporteur.
C. UN RENFORCEMENT NÉCESSAIRE DES MOYENS DE CONTRÔLE ET D'ÉVALUATION DE LA DÉLÉGATION PARLEMENTAIRE AU RENSEIGNEMENT
Le projet de loi modifie certains aspects de la conduite de l'action du Gouvernement et de la politique publique en matière de renseignement que la délégation parlementaire pour le renseignement a pour mission de contrôler et d'évaluer.
C'est notamment le cas de la possibilité donnée au Gouvernement pour des raisons opérationnelles légitimes de répartir certaines actions de renseignement entre les services spécialisés et d'autres services (Art. L.811-4) pour lesquels l'examen des activités n'est pas explicitement prévu dans l'état actuel de la rédaction de l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958.
Tout en restant dans le cadre et dans les limites fixées par l'article 6 nonies de la loi n°58-1100 du 17 novembre 1958, il convient d'en actualiser la rédaction pour permettre à la délégation :
- de recevoir les éléments des rapports d'activité et les éléments d'appréciation relatifs à l'activité et à l'organisation des services autorisés par le décret en Conseil d'Etat visé à l'article L. 811-4 susvisés et à entendre les directeurs en fonction dans ces services ;
- d'inviter le président de la CNCTR à s'exprimer sur les observations qu'elle adresse au Premier ministre en application de l'article L.833-5 du code de la sécurité intérieure et sur les avis dont elle sollicite la CNCTR au titre de l'article L. 833-6 du même code ;
- de suivre l'application de la loi relative au renseignement qui définit pour une large part les moyens de la politique publique du renseignement qu'elle a pour mission d'évaluer, en prévoyant que le Premier ministre présente à la délégation, chaque semestre, une communication sur la mise en oeuvre de la loi relative au renseignement ;
- d'entendre les personnes déléguées spécialement par le Premier ministre pour délivrer des autorisations de mise en oeuvre de techniques de renseignement. Le Premier ministre exerce pleinement ses responsabilités dans la conduite de l'action du Gouvernement de la politique publique du renseignement, sous le contrôle parlementaire de la délégation. A ce titre, il peut être entendu par la délégation. Dès lors qu'il délègue certaines de ses compétences, les délégués devraient pouvoir être également entendus par la délégation parlementaire au même titre que le délégant.
Enfin, l'article L. 833-4 précise les éléments statistiques d'information sur son activité et les résultats de son action qui doivent figurer dans le rapport public de la CNCTR. Il serait souhaitable de prévoir que ces statistiques soient présentées par techniques utilisées et par finalités visées, ce qui en augmenterait la qualité et permettrait à la délégation parlementaire au renseignement de disposer d'éléments d'appréciation plus précis pour son travail d'évaluation de la politique publique du renseignement.
Ces ajustements des moyens du contrôle parlementaire sur l'action du Gouvernement et sa capacité d'évaluation de la politique publique du renseignement sont une garantie supplémentaire apportée à nos concitoyens et contribuent à l'équilibre recherché par le projet de loi entre l'évolution des capacités d'action des services de renseignement et la protection des droits. Votre commission, sur proposition du rapporteur a adopté plusieurs amendements en ce sens.
D. L'EFFICACITÉ DE LA RÉFORME DÉPENDRA DES MOYENS BUDGÉTAIRES ET FINANCIERS ALLOUÉS ET DE LA RESISTANCE AUX TENDANCES BUREAUCRATIQUES
En-deçà de ses aspects politiques, juridiques et techniques, l'application du projet de loi aura des conséquences concrètes non négligeables pour les services de renseignement et pour l'ensemble des organes qui seront désormais associés à la mise en oeuvre de la politique publique du renseignement.
Il est d'ailleurs plus que regrettable que l'étude d'impact annexée au projet de loi ne contienne aucune projection en termes de budget et de plafond d'emplois induits par la réforme alors qu'il s'agit là d'une question essentielle.
S'agissant des services de renseignement, l'autorisation de l'usage des nouvelles techniques entraînera l'acquisition d'équipements supplémentaires dont on peut considérer qu'ils seront en partie couverts pour les années à venir par les programmes d'équipements déjà engagés. De même, les créations d'emplois induites par la présentation des demandes d'utilisation des techniques pourront être absorbées par l'affectation d'une partie des postes récemment créés ou dont la création a été annoncée dans le cadre de la lutte contre le terrorisme au début de l'année 2015 35 ( * ) . Ce faisant, les emplois créés devraient prioritairement être affectés au recrutement de spécialistes notamment des technologies nouvelles, de linguistes et d'analystes, plus que de juristes chargés de mettre en forme des demandes d'autorisation.
L'étendue des missions de la CNCTR par rapport à celles de la CNCIS rend indispensable le renforcement de ses moyens humains et budgétaires. On ne peut que se réjouir que l'Assemblée nationale ait adopté, dans un article L. 832-4 du code de la sécurité intérieure, une disposition selon laquelle la commission dispose des moyens humains et techniques nécessaires à l'accomplissement de ses missions ainsi que des crédits correspondants dans les conditions fixées par la loi de finances. Il reviendra au Parlement de veiller chaque année, à l'occasion de l'examen de la loi de finances, que la commission reçoive les crédits nécessaires à son fonctionnement et un plafond d'emplois adaptés au développement de ses missions. Il est clair qu'elle devra s'appuyer sur une administration d'expertise technique et juridique et qu'elle devra recruter de cadres de haut niveau.
Enfin, l'accroissement des renseignements collectés et la mise en oeuvre d'une traçabilité rigoureuse de l'exécution des techniques de renseignement autorisées entraîneront un besoin en emplois et en moyens budgétaires pour le GIC au sein des services du Premier ministre que l'on peut évaluer à 50% de ses ressources actuelles. Il s'agit de moyens humains pour concevoir les nouveaux systèmes de bases de données et en assurer le fonctionnement, mais aussi équiper certains appareils déployés sur le terrain de capteurs permettant de contrôler leur utilisation conformément aux règles définies par le projet de loi.
Il ne serait pas étonnant enfin que l'attribution d'un nouveau contentieux au sein du Conseil d'État suscite des demandes de créations d'emplois supplémentaires.
L'efficacité de l'action des services a un coût, la protection des droits et des libertés également, il convient d'en être conscient et d'éviter de surcroît une bureaucratisation qu'induit assez naturellement la mise en oeuvre des procédures juridiques complexes. Elle peut vite s'avérer coûteuse mais aussi entraîner une viscosité croissante dans les relations entre les différents acteurs de la politique du renseignement, altérant l'efficacité de cette politique. La délégation parlementaire au renseignement pourrait trouver là un terrain d'exercice intéressant dans le cadre de sa mission d'évaluation de la politique publique du renseignement.
*
* *
Considérant que l'architecture générale du texte répond à la fois aux besoins des services de pouvoir utiliser des techniques modernes de recueil de renseignements pour accroître leur efficacité et permet d'assurer une protection optimale des droits au respect de leur vie privée et de leurs libertés fondamentales en renforçant le contrôle de légalité et de proportionnalité de l'utilisation des techniques qui seront mises en oeuvre, et sous réserve de l'adoption des amendements qu'elle vous propose d'adopter pour en améliorer les dispositions, votre commission a donné un avis favorable à l'adoption du présent projet de loi relatif au renseignement .
EXAMEN DES ARTICLES
Article 1er (livre VIII, titres Ier à IV et art. L. 811-1 à L. 811-4, L. 821-1 à L. 821-6, L. 822-1 à L. 822-6, L. 831-1, L. 832-1 à L. 832-5, L. 833-1 à L. 833-6 et L. 841-1 [nouveaux] du code de la sécurité intérieure) - Procédures de mise en oeuvre et contrôle des techniques de renseignement
Le présent article propose la création d'un nouveau livre VIII « Du renseignement » dans la partie législative du code de la sécurité intérieure.
Ce nouveau livre qui comporte cinq titres rassemble toutes les dispositions relatives à la politique publique du renseignement - il reprend notamment, en les adaptant, les dispositions du titre IV du livre II dudit code, consacrées aux interceptions de sécurité - et de nouvelles dispositions créées par le présent projet de loi.
Le titre 1 er fixe les principes et les finalités du renseignement. Le titre II définit la procédure applicable pour mettre en oeuvre les techniques spéciales de recueil du renseignement prévues par la loi. Le titre III crée la Commission nationale de contrôle des techniques de renseignement (CNCTR) à laquelle est confié le contrôle administratif externe de la mise en oeuvre desdites techniques. Le titre IV établit la compétence du Conseil d'État pour exercer un contrôle juridictionnel sur cette mise en oeuvre. Le titre V - dont les dispositions figurent aux articles 2 et 3 du projet de loi - définit les techniques spéciales de recueil du renseignement dont la mise en oeuvre est soumise à autorisation.
La mise en place de ce cadre juridique unifié répond au voeu exprimé par la délégation parlementaire au renseignement dans ses deux derniers rapports d'activité 36 ( * ) , laquelle recommandait l'établissement d'un cadre d'action clair pour les services spécialisés de renseignement, adapté, notamment sur le plan capacitaire, à la lutte contre de nouvelles formes de menaces, préservant les règles du secret de la défense nationale et assurant la plus grande protection des libertés individuelles et de la vie privée.
1. Dispositions générales
Le titre 1 er détermine les principes et les finalités du renseignement.
• Le nouvel article L.811-1 réaffirme le principe selon lequel le respect de la vie privée, dans toutes ses composantes, est garanti par la loi et qu'il ne peut y être porté atteinte que « dans les seuls cas de nécessité d'intérêt public prévus par la loi , dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité ».
Ce principe, qui relève de l'articulation des articles 2 et 4 de la Déclaration des droits de l'homme et du citoyen de 1789 37 ( * ) , fait l'objet d'une jurisprudence constante du Conseil constitutionnel. Ainsi le Conseil constitutionnel rattache-t-il le droit au secret des correspondances à ces articles, en considérant qu'« il incombe au législateur d'assurer la conciliation entre, d'une part, la prévention des atteintes à l'ordre public et la recherche des auteurs d'infractions, toutes deux nécessaires à la sauvegarde de droits et de principes de valeur constitutionnelle, et, d'autre part, l'exercice des libertés constitutionnellement garanties. Au nombre de celles-ci figurent la liberté d'aller et venir, l'inviolabilité du domicile privé, le secret des correspondances et le respect de la vie privée » 38 ( * ) , mais aussi la protection des données à caractère personnel 39 ( * ) .
Il est également conforme aux dispositions de l'article 8 de la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales 40 ( * ) .
Ce principe était déjà énoncé par l'article 1 er de la loi du 10 juillet 1991 sur les interceptions de sécurité (article L. 241-1 du code de la sécurité intérieure) s'agissant du secret des correspondances émises par la voie des communications électroniques.
Sa portée est étendue compte tenu de l'autorisation de nouvelles techniques de renseignement.
La commission des lois de l'Assemblée nationale a souhaité préciser le texte en considérant le respect de la vie privée « dans toutes ses composantes », ce qui en conforte la portée mais rend dès lors inutile la citation « notamment du secret des correspondances, la protection des données personnelles (ajoutée par l'Assemblée nationale lors de l'examen en séance publique) et l'inviolabilité du domicile », d'autant que la jurisprudence du Conseil constitutionnel précitée est solidement établie.
Votre commission a adopté un amendement de son rapporteur simplifiant la rédaction de cet article.
L'article introduit également « le principe de proportionnalité » tant pour l'appréciation des atteintes à la vie privée au regard des finalités poursuivies, que dans l'emploi des techniques dont les plus intrusives ne pourront être utilisées qu'à défaut d'autres méthodes de renseignement pour parvenir aux mêmes fins. Ce principe permet également de fixer des procédures d'autorisation, des durées d'utilisation et de conservation des données, graduées en fonction du caractère plus ou moins intrusif des techniques employées.
• Le nouvel article L. 811-1-1 résulte de l'adoption, par la commission des lois de l'Assemblée nationale, d'un amendement présenté par la commission de la défense et des forces armées, complété par un amendement du député M. Pascal Popelin. Cet article permet de réaffirmer, dans les premières dispositions du livre VIII, la notion de « politique publique de renseignement » introduite dans l'article 6 nonies de l'ordonnance n°58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires 41 ( * ) par la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale et de la préciser en s'appuyant sur deux notions déjà clairement définies par le législateur : la stratégie de sécurité nationale (article L. 1111-1 du code de la défense) 42 ( * ) d'une part et d'autre part, la défense et la promotion des intérêts fondamentaux de la Nation, définis à l'article 410-1 du code pénal 43 ( * ) .
L'article précise également la compétence exclusive de l'État en ce domaine en raison des objectifs poursuivis et des techniques utilisées. En conséquence, cette politique ne saurait faire l'objet d'une quelconque délégation à des sociétés privées ou à d'autres organes ou collectivités ne relevant pas directement de l'État. La protection des libertés exige une capacité de contrôle de l'action qui ne peut être exercée que par des services de l'État.
• Le nouvel article L. 811-2 fixe les missions des services chargés de mettre en oeuvre la politique publique de renseignement .
L'organisation des administrations relevant du pouvoir réglementaire, les services spécialisés de renseignement ne sont pas nommés, le projet de loi renvoie au décret du 12 mai 2014 pris en application de l'article 6 nonies de l'ordonnance n°58-1100 du 17 novembre 1958 et codifié à l'article D. 1122-8-1 du code de la défense 44 ( * ) .
Ce décret désigne les six services suivants :
- la direction générale de la sécurité extérieure (DGSE) ;
- la direction du renseignement militaire (DRM) ;
- la direction de la protection et de la sécurité de la défense (DPSD) ;
- la direction générale de la sécurité intérieure (DGSI) ;
- la direction nationale du renseignement et des enquêtes douanières (DNRED) ;
- le service de traitement du renseignement et de l'action contre les circuits financiers clandestins (TRACFIN).
Ce même article dispose que ces services « forment avec le coordonnateur national du renseignement et l'académie du renseignement la communauté française du renseignement ».
Le projet de loi décrit ensuite les missions assignées aux services de renseignement qui constituent le cadre général dans lequel les services doivent inscrire leur action. Elles consistent en « la recherche, la collecte, l'exploitation et la mise à disposition du Gouvernement, des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu'aux menaces et aux risques susceptibles d'affecter la vie de la Nation ». Il rappelle que ces services « contribuent à la connaissance et à l'anticipation de ces enjeux ainsi qu'à la prévention de ces risques et menaces et à leur entrave ». Cette définition traduit bien les deux volets de leur action, à la fois défensive et prospective.
L'article rappelle que les services de renseignement agissent dans le cadre de la loi, inscrit leur action dans le cadre des instructions du Gouvernement et consacre au niveau législatif l'existence du conseil national du renseignement, créé par le décret n° 2009-1657 du 24 décembre 2009 et codifié à l'article R. 1122-6 du code de la défense 45 ( * ) .
Il convient également de rappeler que les services agissent dans le cadre des missions spécifiques définies par les textes réglementaires qui en fixent l'organisation.
direction générale de la sécurité extérieure (DGSE) |
Code de la défense, art. D. 3126-1 à D. 3126-4 |
direction du renseignement militaire (DRM) |
Code de la défense art. D. 3126-10 à D. 3126-14 |
direction de la protection et de la sécurité de la défense (DPSD) |
Code de la défense art. D.3126-5 à D. 3126-9 |
direction générale de la sécurité intérieure (DGSI) |
Décret 30 avril 2014 |
direction nationale du renseignement et des enquêtes douanières (DNRED) |
Arrêté du 27 octobre 2007 |
service de traitement du renseignement et de l'action contre les circuits financiers clandestins (TRACFIN). |
Code monétaire et financier, art. .R. 56133 à R. 561-37 |
« Leurs missions s'exercent en France et à l'étranger ». Cette précision dans le texte de l'article est du reste superfétatoire, car il va sans dire, à la lecture des missions définies, que le champ d'action des services de renseignement, globalement considéré, ne connaît pas de délimitation géographique. Il peut se situer en France, à l'étranger et dans les espaces communs qui ne sont soumis à aucune souveraineté comme la haute mer, l'espace..... L'articulation des missions et des finalités justifie le recours aux techniques spéciales du titre V et explique que les activités des services, sur le territoire national comme en dehors de celui-ci, soient encadrées par la loi et n'échappent pas à toute forme de contrôle. L'emploi des techniques à l'étranger reste conditionné à la défense et à la promotion des intérêts publics visés à l'article L. 811-3 quand bien même serait-il réalisé sur le territoire, avec ou sans l'accord d'un Etat souverain, et au-delà de la législation dudit Etat. Cette interprétation semble être corroborée par l'analyse du Conseil d'Etat dans son avis au considérant n° 5 « sur les finalités permettant de recourir aux techniques de recueil des renseignements » : « Après avoir relevé que chaque service concerné ne pourra invoquer que des finalités entrant dans le champ de ses missions, le Conseil d'Etat, prenant acte du choix du Gouvernement, de définir une liste unique de finalités applicable sur le territoire national comme à l'étranger ».... Du reste, la rédaction de l'article L. 854-1 relatif aux mesures de surveillance internationale 46 ( * ) pose un certain nombre de règles, qui sont certes plus souples que celles applicables sur le territoire national, - encore qu'elle prévoit l'intervention systématique de la CNCTR a posteriori , dès qu'est impliqué un identifiant rattachable au territoire national - mais qui n'en sont pas moins réelles puisque « même dans le cas de mesures de surveillance n'impliquant que des identifiants étrangers, la loi prévoit une possibilité de contrôle de leur exécution par la CNCTR avec une possibilité de rapport au Premier ministre sur les conditions d'exécution et de recommandations d'interrompre la mesure si elle estime que celle-ci est irrégulière 47 ( * ) » .
• Le nouvel article L. 811-3 autorise les services de renseignement, dans l'exercice de leurs missions, à recourir aux techniques prévues au titre V du nouveau livre VIII du code de la sécurité intérieure pour le recueil des renseignements relatifs à la défense et à la promotion de sept grandes catégories de finalités (ou intérêts publics) .
Rappeler que l'autorisation de recourir à une technique est donnée dans le cadre de leurs missions peut paraître inutile dans la mesure où personne n'imagine qu'un service pourrait sortir des limites du cadre qui lui est assigné. Dans son rapport, le rapporteur de la commission des lois de l'Assemblée nationale, comme le Conseil d'Etat dans l'avis précité, donnent une interprétation plus précise puisqu'ils ne limitent pas leur lecture à un simple renvoi à l'article précédent, mais ajoutent « telles qu'énumérées par les différents décrets constitutifs ». Votre rapporteur partage cette analyse 48 ( * ) . Cette précision est utile car, s'il est difficile de viser dans une loi un règlement préexistant (tous les services ne relèvent pas d'un décret, certains d'un simple arrêté), elle permettra néanmoins à la CNCTR dans son contrôle de légalité et de proportionnalité d'apprécier la demande et d'éviter d'éventuels débordements ou détournements de pouvoir.
L'ensemble des techniques de renseignement fait l'objet d'un cadre légal unique . La définition de finalités spécifiques à chacun des services ou à chacune des techniques a été écartée mais les demandes devront être examinées en articulant missions et finalités.
Le champ de ces finalités est plus restreint que celui des missions assignées aux services par le précédent article. Il s'agit, en effet, de justifier le recours à des techniques qui portent atteinte au respect de la vie privée et qui ne peuvent être utilisées qu'en respectant le principe de proportionnalité introduit par l'article L. 811-1. Le présent article ne couvre donc qu'un champ de l'activité des services, leurs modes d'action qui comprennent le renseignement « humain » et l'exploitation des sources « ouvertes » étant plus diversifiés que le seul usage des techniques prévues par le projet de loi.
Le caractère intrusif de certaines techniques exige que leurs finalités soient décrites le plus clairement possible car elles entreront pour une part dans l'appréciation de la pertinence de la demande, que fera l'autorité indépendante chargée de donner un avis préalable à l'autorisation de mise en oeuvre. La Commission nationale de contrôle des interceptions de sécurité (CNCIS) effectue aujourd'hui un contrôle très précis des finalités prévues par l'actuel article L. 241-2 du code de la sécurité intérieure. Elle écrit ainsi dans son dernier rapport d'activité que « l'atteinte exceptionnelle à la vie privée qu'autorise la loi ne peut être justifiée [...] que par la menace directe ou indirecte, actuelle ou future que la personne écoutée est susceptible de représenter [...]. En l'absence de menace, et quel que soit l'intérêt que représente la cible comme source de renseignement pour le domaine considéré, l'atteinte à la vie privée serait contraire aux principes de proportionnalité et de subsidiarité 49 ( * ) .»
La jurisprudence constante de la Cour européenne des droits de l'homme rappelle cette exigence de prévisibilité : « Puisque l'application de mesures de surveillance secrète des communications échappe au contrôle des intéressés comme du public, la loi irait à l'encontre de la prééminence du droit si le pouvoir d'appréciation accordé à l'exécutif ne connaissait pas de limites. En conséquence, elle doit définir l'étendue et les modalités d'un tel pouvoir avec une netteté suffisante - compte tenu du but légitime poursuivi - pour fournir à l'individu une protection adéquate contre l'arbitraire 50 ( * ) .»
En conséquence, le projet de loi dresse une liste de sept finalités , actualisant en quelque sorte les cinq finalités prévues par l'article L. 241-2 du code de la sécurité intérieure 51 ( * ) , qui ne concernaient que les interceptions de sécurité. Ceci était devenu indispensable pour tenir compte tant de la « jurisprudence » élaborée par la CNCIS au cours de ces vingt-cinq dernières années que pour traduire le plus fidèlement possible la réalité des missions des services de renseignement qui ont évolué depuis 1991.
La commission des lois a adopté un amendement précisant que les services spécialisés de renseignement peuvent recourir aux techniques prévues au titre V pour le recueil des renseignements relatifs « à la défense et à la promotion des intérêts publics » figurant dans la liste.
Cette rédaction reste imprécise, l'emploi de l'expression « intérêts fondamentaux de la Nation » plus restrictif que la simple notion d'intérêt public et utilisé à l'article 410-1 du code pénal montrerait à l'évidence la volonté de ne pas banaliser l'emploi des techniques spéciales, mais d'en réserver l'emploi aux risques et menaces les plus graves et à la promotion des intérêts les plus importants.
Le texte adopté par la commission des lois a aménagé cette liste de finalités, qui sont désormais les suivantes :
-- l'indépendance nationale, l'intégrité du territoire et la défense nationale , formulation plus complète que la simple mention dans le texte initial de la « sécurité nationale » ;
-- les intérêts majeurs de la politique étrangère et la prévention de toute forme d'ingérence étrangère : cette mention, proposée par la commission des lois de l'Assemblée nationale, précise que les intérêts de la politique étrangère qui constituent une finalité de l'action des services de renseignement, sont « majeurs » et non pas « essentiels » 52 ( * ) comme dans le projet de loi déposé par le Gouvernement. Cette dernière notion paraissait trop restrictive et n'offrait pas un cadre suffisant à l'action de nos services extérieurs. En outre, l'exécution des engagements européens et internationaux de la France est nécessairement comprise dans la politique étrangère de notre pays sans qu'il soit besoin de le mentionner. Enfin, la lutte contre l'espionnage doit demeurer une priorité, ce qui justifie de mentionner expressément la « prévention de toute forme d'ingérence étrangère » parmi les finalités de l'action des services de renseignement. On ne peut que souscrire à cette rédaction, tout en s'interrogeant néanmoins sur la qualification des intérêts. Sauf à exposer dans un document de référence émanant de l'exécutif ce que sont les intérêts majeurs de la politique étrangère, il paraît en effet très incertain de laisser la jurisprudence, fût-elle celle d'une Haute juridiction comme le Conseil d'Etat, le soin de les définir, et à partir de quels éléments de référence. A tout le moins, cela appellerait-il la publication régulière d'un document de politique étrangère de référence à l'image du Livre blanc pour la défense et la sécurité nationale qui puisse orienter le travail du juge. On rappellera également que sous la V e République, en application des articles 5 et 52 , le Président de la République est le garant (...) du respect des traités, qu'il en négocie et ratifie les termes et qu'il est informé de toute négociation tendant à la conclusion d'un accord international non soumis à ratification ». Si la politique extérieure ne peut être considérée comme un « domaine réservé », tous les chefs de l'Etat n'ont pas manqué dans les faits d'y affirmer leur prééminence. Il y a donc, dans ce domaine régalien, une prééminence de l'exécutif qu'il convient de respecter. Votre rapporteur propose de supprimer ce qualificatif.
Dès lors, votre rapporteur considère qu'il conviendrait de maintenir comme dans le projet de loi déposé par le Gouvernement la référence aux engagements internationaux et européens , ce qui éviterait de créer par ailleurs une finalité particulière, la prévention de la prolifération des armes de destruction massive, certes très importante , mais qui n'épuise pas les sujets de préoccupation. Que dire de la prolifération des armes de guerre, des armes de petits calibres ou des mines anti-personnelles, des trafics d'êtres humains, de stupéfiants, de certaines matières dangereuses ? Autant de domaines couverts par des engagements internationaux souscrits par notre pays et qu'il conviendrait alors de citer tous sans en oublier aucun et qui obligerait régulièrement le législateur à des mises à jour en fonction des nouveaux traités ratifiés par la France.
-- les intérêts économiques, industriels et scientifiques majeurs de la France . Le texte du projet de loi déposé par le Gouvernement faisait référence à « les intérêts économiques et scientifiques essentiels de la France » notion plus vaste que celle de « sauvegarde des éléments essentiels du potentiel économique de la France » figurant déjà dans la législation actuelle (article L. 241-2 du code de la sécurité intérieure) dont la CNCIS a fait une interprétation sans doute trop restrictive. La « jurisprudence » de la CNCIS l'a conduit en effet à ne délivrer d'autorisations que dans les cas précis de menace comme, par exemple, une « intention de nuire aux intérêts d'une entreprise française 53 ( * ) » . Or, cette interprétation ne couvre qu'un champ de ce que l'on appelle le renseignement économique et financier, auquel la délégation parlementaire au renseignement a consacré une partie de son dernier rapport d'activité 54 ( * ) . La commission des lois de l'Assemblée nationale a donc modifié le texte pour souligner, d'une part, que les intérêts industriels de la France méritent une attention particulière, reprenant en cela l'énumération prévue à l'article 410-1 du code pénal pour éviter tout risque d' a contrario et, d'autre part, pour préciser également que les intérêts concernés sont « majeurs » et non pas « essentiels », cette dernière notion paraissant trop restrictive 55 ( * ) . Là encore, il n'est pas nécessairement opportun de laisser à la jurisprudence le soin de définir ce qu'est un intérêt économique ou scientifique « majeur », d'autant que cette appréciation se situe dans le cadre des intérêts fondamentaux de la Nation. S'il partage la préoccupation des députés sur l'importance de la protection des intérêts industriels, votre rapporteur estime qu'ils sont nécessairement inclus dans les intérêts économiques et qu' a contrario cela signifierait que le domaine des services, et notamment de services publics essentiels, ou des domaines vitaux pour l'activité économique comme les secteurs financiers ou bancaires, ne seraient pas couverts par la notion d'intérêts économiques.
-- la prévention du terrorisme , qui figurait déjà dans la législation actuelle (article L. 241-2 du code de la sécurité intérieure) ;
-- la prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale, de la reconstitution ou d'actions tendant au maintien de groupements dissous en application de l'article L. 212-1 du code de la sécurité intérieure . Cette rédaction qui se substitue à celle du projet de loi du gouvernement 56 ( * ) résulte d'un amendement adopté par la commission des lois de l'Assemblée nationale. La rédaction retenue précise que l'objectif poursuivi est la prévention des atteintes à la forme républicaine des institutions mais aussi la prévention des violences collectives de nature à porter atteinte à la sécurité nationale - formulation qui signifie que les services de renseignement peuvent surveiller les groupes les plus dangereux afin de prévenir un passage à l'acte mettant en péril la sécurité de nos concitoyens - et celle de la reconstitution ou du maintien de groupements dissous en application de l'article L. 212-1 du code de la sécurité intérieure, motif qui figurait déjà dans la législation actuelle (article L. 241-2 du code de la sécurité intérieure).
-- la prévention de la criminalité et de la délinquance organisées , qui figurait déjà dans la législation actuelle (article L. 241-2 du code de la sécurité intérieure) ;
-- la prévention de la prolifération des armes de destruction massive , mention qui résulte de la commission des lois de l'Assemblée nationale afin de souligner la compétence des services de renseignement dans la détection des réseaux criminels et les stratégies hostiles d'États cherchant à utiliser ces armes de destruction massive à l'occasion de conflits ou d'attentats terroristes. Comme il a été rappelé plus haut, cette finalité est incluse dans les finalités relatives à la défense nationale, à la politique étrangère et à l'exécution des engagements internationaux et européens, il n'est donc pas utile d'en faire une finalité spécifique.
A l'initiative de son rapporteur, la commission a adopté plusieurs amendements pour améliorer la rédaction de cet article.
• Le nouvel article L. 811-4 dispose qu'un décret en Conseil d'État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, désigne ceux des services autres que les services spécialisés de renseignement, qui peuvent être également autorisés à recourir à certaines techniques prévues par le projet de loi, pour une ou plusieurs finalités. Il s'agit notamment des autres entités concourant au renseignement intérieur comme la DRPP (la DGSI ne disposant pas d'antennes territoriales dans le ressort de la Préfecture de police de Paris), mais aussi notamment, le SCRT, le SDOA Gendarmerie (et d'autres services de police) ainsi que le Bureau du renseignement pénitentiaire puisque l'Assemblée nationale a ajouté le ministère de la justice à ceux de l'intérieur, de la défense, et ceux chargés de l'économie, du budget et des douanes, seuls visés par le projet de loi initial.
Les autres entités concourant au renseignement Le service central du renseignement territorial (SCRT) Ce nouveau service a officiellement vu le jour en mai 2014 avec la publication d'une série de textes réglementaires 57 ( * ) . Ces missions ont été définies dans une circulaire du 21 mars 2014 : « les renseignements recherchés concernent tous les domaines de la vie institutionnelle, économique et sociale susceptibles d'entraîner des mouvements revendicatifs ou protestataires. Par leur implication dans la détection des phénomènes violents et la veille des quartiers sensibles, les services du renseignement territorial participent à la lutte contre la délinquance liée principalement à l'économie souterraine. Enfin, ils s'intéressent à tous les faits de société visant à remettre en cause les valeurs républicaines tels que les dérives sectaires, les phénomènes de repli communautaire et identitaire ainsi que la contestation politique violente. Ce champ de compétence induit des modes de fonctionnement qui feront appel à des méthodes de recherche opérationnelle ainsi qu'au développement du cyber-renseignement ». Cette définition établit le rôle complémentaire du SCRT et la DGSI, chacun traitant une partie du spectre du renseignement intérieur. On notera que l'évolution très préoccupante de la menace terroriste a conduit la DGSI à confier la surveillance de certains individus dangereux ou en voie de radicalisation au SCRT. La Sous-direction de l'anticipation opérationnelle de la Gendarmerie nationale (SDAO) La Gendarmerie nationale se distingue doublement de la police nationale d'abord par l'absence de structure spécialement dédiée à la collecte du renseignement et ensuite par le but poursuivi qui s'intègre pleinement à la manoeuvre d'ordre public là où le SCRT ne se cantonne pas à cette activité. Pour autant, la Sous-direction de l'anticipation opérationnelle a été créée par un arrêté du 6 décembre 2013 58 ( * ) . Dans la théorie, la SDAO se situe au sommet d'une chaîne intégrée de renseignement à laquelle elle apporte une vision et une animation centrales. En réalité, elle s'adresse à l'organisation territoriale de la gendarmerie et se compose : * d'un échelon local en charge du recueil du renseignement (mission confiée au gendarme en sa brigade par exemple) ; * d'un échelon départemental situé au niveau du groupement où exercent un Officier adjoint renseignement (OAR) et la cellule renseignement afin de participer au recueil de renseignement et d'élaborer une analyse de premier niveau ; * d'un échelon régional et zonal où se situent également un OAR ainsi qu'un bureau renseignement ; ces deux structures apportent leur contribution à la gestion des événements d'ampleur dépassant le seul cadre du département. Dès leur création, une coordination forte entre les deux composantes du renseignement des forces de sécurité intérieure a été mise en place par des échanges de personnel et la mise en place de bureaux de liaison départementaux, dans une perspective opérationnelle. La Direction du renseignement de la Préfecture de police (DRPP) Alors que la DGSI et le SCRT ont une compétence nationale en matière de renseignement, les deux services, pour des raisons historiques liées à la prééminence de la Préfecture de police de Paris ne disposent pas d'implantations dans son ressort territorial (Paris et départements de la Petite Couronn e). En effet, ce secteur relève de la Direction du renseignement de la Préfecture de police (DRPP) qui exerce une pleine compétence dans le domaine du renseignement territorial et partage les activités de lutte contre le terrorisme et les subversions violentes avec la DGSI. Enfin, la DRPP possède une compétence en matière de lutte contre l'immigration clandestine et d'infractions liées à l'emploi des étrangers. La délégation parlementaire au renseignement relevait dans son dernier rapport que « en substance, la DRPP agit en grande partie comme un service de renseignement sans bénéficier des moyens afférents. Une intégration dans la communauté du renseignement, même si elle consacrerait un discutable particularisme territorial, permettrait de résorber une partie des difficultés. Cette réflexion en induirait dès lors une autre concernant le statut du SCRT et de la SDAO qui eux aussi mériteraient d'intégrer une communauté à plusieurs cercles ». Le Bureau du renseignement pénitentiaire (ministère de la Justice) Officiellement créé par un arrêté du 7 janvier 2003, le Bureau du renseignement pénitentiaire a vu sa base réglementaire complétée par un arrêté du 9 juillet. L'article 4 de l'arrêté de 2008 précise que l'instance est chargée « de recueillir et d'analyser l'ensemble des informations utiles à la sécurité des établissements et des services pénitentiaires. [Le BRP] organise la collecte de ces renseignements auprès des services déconcentrés et procède à leur exploitation à des fins opérationnelles. Il assure la liaison avec les services centraux de la police et de la gendarmerie ». En somme, la mission du BRP consiste au suivi et à l'évaluation de la situation des établissements pénitentiaires au regard des risques d'incidents graves (prévention des évasions, intrusions, mouvements collectifs et actions concertées de détenus, etc.) ainsi qu'en la collecte, le croisement et l'analyse des renseignements concernant des détenus particulièrement signalés, notamment au titre du terrorisme. Source : Rapport de la délégation parlementaire au renseignement pour 2014. |
Ce décret en Conseil d'État précisera pour chaque service celles des finalités mentionnées à l'article L. 811-3 et des techniques qui peuvent donner lieu à autorisation.
Dans sa version initiale, le projet de loi prévoyait que cette possibilité n'était ouverte qu'aux services relevant des ministres de la défense et de l'intérieur ainsi que des ministres chargés de l'économie, du budget ou des douanes. La commission des lois de l'Assemblée nationale a adopté un amendement contre l'avis du Gouvernement, ajoutant à cette liste les services du ministère de la justice afin de permettre au bureau du renseignement pénitentiaire de pouvoir bénéficier, à condition que le décret en Conseil d'État en dispose ainsi, de l'usage de techniques prévues au titre V, dans le cadre des finalités mentionnées à l'article L. 811-3.
L'Assemblée nationale a confirmé la rédaction de la commission en rejetant un amendement du Gouvernement tendant à revenir à la rédaction initiale du projet de loi et à limiter l'emploi de certaines techniques à des finalités très spécifiques au fonctionnement de l'administration pénitentiaire. Elle a toutefois adopté un amendement du Gouvernement indiquant qu'un décret déterminera les modalités de mise en oeuvre dans les établissements pénitentiaires des techniques spéciales de recueil du renseignement par les services habilités, au titre de dispositions prévues par le présent projet de loi.
L'extension, par voie réglementaire, de la capacité de mise en oeuvre des techniques prévues par le projet de loi, pour une ou plusieurs finalités, pose deux séries de questions : celle du cadre d'exercice de ces capacités par des services qui n'appartiennent pas à la communauté des six services spécialisés visés à l'article 6 nonies de l'ordonnance n°58-1100 du 17 novembre 1958 et codifié à l'article D. 1122-8-1 du code de la défense 59 ( * ) , d'une part, celle du périmètre des services ainsi habilités, d'autre part.
Les dispositions de l'article 811-4 permettent au Gouvernement, pour des raisons opérationnelles légitimes, de répartir certaines actions de renseignement entre les services spécialisés dont les activités peuvent faire l'objet d'un contrôle par la délégation parlementaire 60 ( * ) et d'autres services sur lesquels le contrôle ne pourra être qu'indirect dans l'état actuel de la rédaction de l'article 6 nonies de l'ordonnance de 1958. Afin de ne pas affaiblir la capacité de contrôle et d'évaluation de la délégation, votre rapporteur vous propose un amendement indiquant que le projet de décret en Conseil d'État désignant les services susceptibles d'être autorisés à utiliser les techniques spéciales de renseignement est pris « après information de la délégation parlementaire » et surtout, proposera à l'article 13 des amendements modifiant l'article 6 nonies de l'ordonnance n°58-1100 du 17 novembre 1958 pour étendre le contrôle de la délégation parlementaire aux activités de renseignement desdits services 61 ( * ) .
L'Assemblée nationale a étendu la liste des ministères dont les services auront la possibilité de recourir aux techniques spéciales de renseignement, à celui de la Justice. L'objectif est de permettre au bureau du renseignement pénitentiaire 62 ( * ) d'en faire usage, notamment aux fins de lutte contre le terrorisme. Force est de constater qu'un nombre élevé de terroristes sont actuellement emprisonnés, se trouvent en capacité de nouer des contacts avec d'autres détenus et de constituer des réseaux ou encore d'activer des réseaux déjà constitués par leur intermédiaire. Dans son dernier rapport, la délégation parlementaire au renseignement estimait que « le Bureau du renseignement pénitentiaire doit pleinement s'intégrer au continuum du renseignement intérieur. Dans cet esprit, il semble nécessaire de valoriser son action et ses moyens humains, budgétaires et techniques afin de relever le défi majeur qui constitue son coeur de métier. » 63 ( * ) L'article 811-4 dans sa rédaction issue de l'Assemblée nationale contribue à cet objectif.
Cependant, l'introduction de cette disposition pose deux questions importantes et dont les réponses peuvent être contradictoires. Il appartiendra au Parlement de trancher. L'introduction de cette disposition risque d'affecter l'indispensable et très précaire équilibre qui maintient une forme de paix publique à l'intérieur des établissements pénitentiaires et repose sur des règles strictes et acceptées par les détenus, lesquels sont privés de leur liberté d'aller et venir et limités dans leur communication avec l'extérieur. Ces privations et limitations constituent l'objet même de leur peine d'incarcération. Elles devraient pour certains commentateurs rester les seules atteintes aux droits et libertés garanties par la Constitution qui leur sont infligées. Pour autant, il serait paradoxal de soumettre la population dans son ensemble aux dispositions du présent projet de loi et de créer, sur les seuls fondements de la paix publique dans les établissements pénitentiaires, un régime d'exonération au profit de cette catégorie. Sur cette question, votre rapporteur vous propose de vous en remettre à la sagesse du Sénat et notamment de sa commission des lois, la question relevant de ses compétences propres et ne concernant qu'incidemment celles de votre commission.
L'ensemble de ces dispositions constitue une étape dans la constitution progressive d'une communauté du renseignement à plusieurs cercles évoquée dans son dernier rapport par la délégation parlementaire au renseignement. Elle devrait trouver, de surcroît, une traduction dans le partage d'une formation et d'une culture commune au sein de l'Académie du renseignement, par une meilleure coordination animée par le coordonnateur national du renseignement et par l'extension à l'ensemble des services concernés s'agissant de leurs activités de renseignement des missions de l'inspection générale du renseignement. Il appartiendra au Gouvernement d'en tirer les conséquences nécessaires en terme réglementaire et d'organisation.
Au deuxième alinéa, votre commission a adopté un amendement du rapporteur, afin que les échanges entre l'administration pénitentiaire et les services ne se limitent pas aux services spécialisés de renseignement, mais concernent l'ensemble des services autorisés à utiliser des techniques de renseignement mentionnées au titre V, y compris dont la liste sera établie par le décret en Conseil d'Etat prévu au 1 er alinéa de l'article L.811-4, et de simplifier la rédaction de la phrase.
2. De la procédure applicable aux techniques de recueil de renseignement soumises à autorisation
L'évolution des technologies de la communication, leur large diffusion et utilisation par les auteurs d'activités criminelles ou terroristes ou d'espionnage rendent nécessaire une modernisation du régime juridique des modalités de renseignement pour permettre aux services de disposer des moyens d'information nécessaires à la lutte contre ces activités.
L'intervention du législateur était jusqu'à maintenant limitée à la définition d'un cadre aux interceptions de sécurité (ou « écoutes administratives ») par la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques 64 ( * ) , et à l'accès aux données de connexion et à la géolocalisation en temps réel par l'article 20 de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale. 65 ( * )
L'article 1 er du projet de loi crée un nouveau régime d'autorisation administrative applicable à l'ensemble des techniques de recueil de renseignement en élargissant et en unifiant le régime actuellement en vigueur 66 ( * ) . Ce régime trouve place au sein du titre II du livre VIII qui se compose de deux chapitres, l'un portant sur l'autorisation de mise en oeuvre, l'autre sur les renseignements collectés.
a) Chapitre 1 er : l'autorisation de mise en oeuvre
Le chapitre I er de ce titre II, relatif à « l'autorisation de mise en oeuvre », se compose de six articles.
• Le nouvel article L. 821-1 pose les principes généraux concernant le recours aux techniques de recueil de renseignement décrites au titre V 67 ( * ) . Leur mise en oeuvre sur le territoire national est soumise à l'autorisation préalable du Premier ministre ou de l'une des six personnes spécialement déléguées par lui 68 ( * ) , après avis de la Commission nationale de contrôle des techniques de renseignement dont le régime est défini au titre III du livre VIII 69 ( * ) .
Le projet de loi met en place une procédure unique, lisible et claire, et élargit les compétences de l'autorité administrative de contrôle. Il répond ainsi aux recommandations formulées de longue date par la CNCIS et par la délégation parlementaire au renseignement. Toutes les techniques de recueil du renseignement seront soumises à l'avis préalable de la nouvelle CNCTR, sauf cas d'urgence absolue prévue par le nouvel article L. 821-5 70 ( * ) ou, pour certaines techniques, de menace imminente ou de risque très élevé de ne pouvoir effectuer l'opération ultérieurement , prévue par le nouvel article L.851-9-1 71 ( * ) .
Il aligne donc le régime d'autorisation de recueil des données de connexion sur celui des interceptions de sécurité : ce sera désormais le Premier ministre ou l'une des personnes spécialement déléguées par lui, qui délivrera l'autorisation, et non plus la personnalité qualifiée.
Il légalise l'usage de l'avis préalable de la nouvelle Commission nationale de contrôle de technique des renseignements (CNCTR) , appelée à se substituer à l'actuelle CNCIS. Comme le souligne cette dernière, « c e contrôle a priori renforce les modalités de la protection de la correspondance privée. Il constitue une garantie importante en ce que l'avis de la commission portant sur la légalité et sur la protection du secret des correspondances intervient avant la décision et la mise en oeuvre de la mesure d'interception 72 ( * ) . »
Dans ce nouvel article, l'Assemblée nationale, dans un souci de simplification, a mis en commun la disposition portant sur l'exigence de désignation individuelle et d'habilitation des agents mettant en oeuvre les techniques de recueil de renseignement visées au titre V qui figurait dans plusieurs articles du projet de loi du Gouvernement.
Votre rapporteur approuve cette chaîne de décision. Il s'interroge néanmoins sur le changement d'organisation et de mode de fonctionnement que le passage de deux à six du nombre des personnes qui pourront, par délégation spéciale du Premier ministre, autoriser l'utilisation des techniques spéciales de renseignement. Autant la délégation à un nombre restreint dans l'entourage immédiat du Premier ministre (directeur de cabinet, directeur-adjoint, conseiller « intérieur ») était-elle lisible et attestait d'une grande proximité, autant l'augmentation du nombre traduit-elle une distanciation du lien. Comment s'opéreront ces délégations ? Quelle en sera l'étendue et le contenu ? Qui seront les délégués ? Y-aura-t-il une spécialisation des délégués par techniques ou par services ? Exerceront-ils à plein temps ? Est-ce l'ébauche de la création d'une entité au sein du Cabinet du Premier ministre ou de ses services ? N'y a-t-il pas des risques d'appréciations différentes selon les délégués ? votre rapporteur n'a pu à ce stade obtenir les éclaircissements nécessaires pour formaliser son appréciation. En conséquence et sur sa proposition, la commission a adopté un amendement ramenant le nombre des personnes spécialement déléguées à trois.
Enfin, le Premier ministre exerce pleinement ses responsabilités dans la conduite de l'action du Gouvernement de la politique publique du renseignement, sous le contrôle parlementaire de la délégation parlementaire au renseignement. A ce titre, il peut être entendu par la délégation. Dès lors qu'il délègue certaines de ses compétences, les délégués devraient pouvoir être également entendus par la délégation parlementaire au même titre que le délégant. Votre commission a adopté un amendement en ce sens, proposé par le rapporteur, à l'article 13 73 ( * ) .
• L' article L. 821-2 prévoit un formalisme strict de la demande d'autorisation. Écrite et motivée, elle est formulée par le ministre de la défense, le ministre de l'intérieur, le ministre de la justice ou les ministres chargés de l'économie, du budget ou des douanes 74 ( * ) .
L'Assemblée nationale en cohérence avec sa décision, à l'article L.811-4 75 ( * ) d'ouvrir la possibilité d'usage des techniques de renseignement aux services du ministère de la justice, désigné par décret en Conseil d'État et selon des modalités de mise en oeuvre par l'administration pénitentiaire déterminées par décret, a inclus le ministre de la justice parmi ceux qui pourront formuler une demande d'autorisation.
Le nouvel article détaille enfin le contenu précis des demandes d'autorisation afin de permettre à la CNCTR d'effectuer un contrôle rigoureux de leur motivation et de leur justification.
Outre l'indication du service bénéficiaire, elle doit comporter les précisions suivantes :
-- la ou les techniques à mettre en oeuvre ;
-- la ou les finalités 76 ( * ) ;
-- la ou les motifs des mesures ;
-- la ou les personnes, le ou les lieux ou véhicules concernés.
La vérification par la CNCTR de l'articulation et de la cohérence de ces différents éléments constituera la base de son contrôle de légalité et de proportionnalité.
L'Assemblée nationale a ajouté la durée de validité sollicitée et précisé que « le ou les lieux ou véhicules concernés, « peuvent être désignés par leurs identifiants, leurs caractéristiques ou leur qualité, lorsqu'ils ne sont pas connus, mais aisément identifiables ».
• Le nouvel article L. 821-3 détaille les modalités de recueil de l'avis de la CNCTR par le Premier ministre.
La demande de mise en oeuvre est communiquée au président de la commission, ou à un de ses membres choisi parmi les membres désignés par la Cour de cassation ou par le Conseil d'État.
Il dispose alors de 24 heures pour rendre son avis au Premier ministre. Dans ce cas, il en informe les autres membres de la commission. Si deux des membres au moins lui en font la demande, le président réunit la commission, qui statue dans un délai de trois jours ouvrables selon l'avis initial. Elle formule alors un nouvel avis, qui remplace l'avis initial. 77 ( * ) La demande de la réunion ne semble pas enfermée dans un délai, ce qui risque de rendre impossible la réunion de la commission dans sa formation plénière dans les trois jours ouvrables. Il appartiendra donc à la CNCTR de prévoir des règles précises dans son règlement intérieur.
S'il estime que la validité de la demande du Premier ministre n'est pas certaine, le président de la CNCTR, ou le membre désigné par lui, réunit la commission 78 ( * ) . Celle-ci doit alors rendre son avis dans un délai de trois jours ouvrables.
L'avis, dès qu'il est rendu, est communiqué sans délai au Premier ministre. Faute d'avis prononcé dans les délais, l'avis est réputé rendu.
• Selon l' article L. 821-4 , l'autorisation est délivrée par décision écrite et motivée du Premier ministre ou des personnes qu'il a déléguées à cet effet 79 ( * ) , pour une durée maximale de quatre mois 80 ( * ) . Elle est renouvelable dans les mêmes conditions de forme et de durée que l'autorisation initiale. Elle présente les mêmes motivations et mentions que la demande initiale du ministre figurant à l'article L. 821-2.
La décision du Premier ministre est communiquée sans délai à la Commission nationale de contrôle des techniques du renseignement. Lorsqu'il a délivré une autorisation après un avis défavorable de la CNCTR, le Premier ministre indique les motifs pour lesquels l'avis n'a pas été suivi, ce qui accroît considérablement le poids des avis de la commission et peut la conduire soit à émettre une nouvelle recommandation, soit à saisir le Conseil d'Etat en application du nouvel article L.821-6 81 ( * ) .
Cette procédure constitue une puissante incitation à la rigueur dans la prise de décision. Il s'agit d'un processus de décision « éclairée » et non d'un système de codécision. Sauf à éclaircir les modalités de la délégation du Premier ministre, la décision reste de la compétence exclusive du chef du Gouvernement, responsable devant le Parlement.
La demande et la décision d'autorisation font l'objet d'un enregistrement par les services du Premier ministre. Les registres sont tenus à la disposition de la commission. Il s'agit là également d'un accroissement significatif de ses compétences, dans la mesure où elle n'a aujourd'hui accès qu'au registre des interceptions de sécurité et des données de connexion.
• Le nouvel article L. 821-5 qui réserve le cas de l'urgence absolue, a suscité un débat important tant en commission qu'en séance publique à l'Assemblée nationale. C'est un texte de compromis qui a été adopté sur proposition du Gouvernement.
Il permet de déroger aux articles L. 821-1 à L. 821-4. Le Premier ministre ou ses délégués peuvent, en effet, dans cette hypothèse, autoriser, de manière exceptionnelle, le service à mettre en oeuvre la technique concernée sans avis préalable de la Commission nationale de contrôle des techniques de renseignement. Il en informe la commission immédiatement et par tout moyen. 82 ( * ) Comme le fait observer le rapporteur pour avis de la commission de la défense et des forces armées de l'Assemblée nationale, M. Philippe Nauche , « même si la CNCIS réussit aujourd'hui à répondre dans des délais très brefs, parfois inférieurs à une heure, grâce à une permanence 24 heures sur 24, 365 jours par an, cet article doit laisser la possibilité au Premier ministre de donner son autorisation, en cas de menace imminente, dans un délai encore plus court. Une procédure équivalente est prévue par l'article 230-35 du code de procédure pénale pour permettre à un officier de police judiciaire de mettre en place un dispositif technique sans autorisation du procureur de la République ou du juge d'instruction ». Dans le cas de la police administrative, cette décision, sauf le cas particulier de certaines techniques en cas de « menaces imminentes et de risque très élevé de ne pouvoir effectuer l'opération ultérieurement 83 ( * ) », reviendra non pas à un agent des services mais au Premier ministre lui-même ou aux personnes spécialement déléguées par lui. Celui-ci en endosse la responsabilité politique et sa décision est soumise au contrôle a posteriori mais réel de la commission. De ce fait, la pratique ne devrait pas être, ni devenir, une pratique courante.
Le Premier ministre fait alors parvenir à la commission, dans un délai de 24 heures, tous les éléments de motivation, mentionnés à l'article L. 821-4 et ceux justifiant l'urgence absolue. L'article L. 821-6 est alors applicable, ce qui permet à la commission d'adresser au Premier ministre une recommandation, voire de saisir le Conseil d'Etat si elle estime que le Premier ministre n'a pas donné suite à sa recommandation ou que les suites données sont insuffisantes.
Dans un souci de clarification, votre commission a adopté un amendement du rapporteur qui remplace l'expression « urgence absolue » par « menace imminente », plus concret.
Le troisième alinéa de l'article prévoit que, par dérogation, pour certaines techniques comme l'introduction dans un lieu privé à usage d'habitation, prévue à l'article L. 853-2, ou lorsque la mise en oeuvre d'une technique, quelle qu'elle soit, porte sur une personne protégée (magistrat, avocat, parlementaire ou journaliste), l'avis préalable de la commission reste nécessaire mais peut être donné et transmis par tout moyen. Il en va de même pour l'autorisation du Premier ministre. On peut dès lors considérer que la procédure d'urgence ne peut être appliquée ni au cas de mise en oeuvre d'une technique nécessitant une intrusion dans un lieu privé à usage d'habitation, ni lorsque la personne à l'encontre de laquelle sa mise en oeuvre est souhaitée exerce une profession protégée. Il n'y a tout au plus qu'un allègement des modalités de communication, avis de la commission et autorisation sont donnés et transmis par tout moyen. En outre, l'obligation prévue à l'article L. 821-7 s'agissant des professions protégées de réunir effectivement la commission annihile en grande partie les capacités d'agir en urgence absolue.
Il reste que la rédaction de l'alinéa sous forme de dérogation à un régime dérogatoire peut induire une certaine confusion. Il serait souhaitable de répéter au début de l'alinéa « En cas de menace imminente ».
• Aux termes du nouvel article L. 821-6 , si la CNCTR considère qu'une autorisation a été accordée ou une technique de renseignement mise en oeuvre en méconnaissance des dispositions du titre II, elle adresse au service en cause ainsi qu'au Premier ministre une recommandation tendant à ce que la mise en oeuvre soit interrompue et les renseignements collectés détruits 84 ( * ) . La commission est informée sans délai par le Premier ministre des suites données à ses recommandations. Lorsque le Premier ministre n'y donne pas suite ou lorsque la commission juge que les suites données sont insuffisantes, celle-ci peut, après délibération 85 ( * ) , décider de saisir le Conseil d'État. Ces dispositions sont particulièrement novatrices puisqu'elles ouvrent un droit de recours effectif de la CNCTR devant le Conseil d'Etat en cas de désaccord avec le Premier ministre. L'ouverture de cette voie de saisine constitue une garantie importante pour le respect de la vie privée et des libertés individuelles dans un domaine où par construction des personnes concernées ignorent la mise en oeuvre des techniques de renseignement.
• Le nouvel article L. 821-7 soumet la mise en oeuvre des techniques de renseignement à l'encontre des personnes exerçant certaines professions ou fonctions à une autorisation motivée du Premier ministre, prise après avis de la commission réunie. Ainsi les personnes exerçant ces professions et fonctions, dont l'indépendance est consubstantielle à leur exercice (magistrat, avocat, parlementaire, journaliste, ainsi que leurs véhicules, bureaux et domiciles), ne pourront-ils être visés qu'aux termes d'une réunion effective de la commission et que sur une décision motivée. De la sorte, on peut supposer que le Premier ministre sera prudent dans la délivrance des autorisations dès lors qu'il aura l'obligation de la motiver et plus encore si la commission émet un avis défavorable.
L'article instaure également, s'agissant des professions protégées, une obligation d'information de la commission sur les modalités d'exécution des autorisations délivrées . Elle sera donc en mesure d'assurer un contrôle permanent et au besoin d'émettre des recommandations et de saisir le Conseil d'État si elles ne sont pas suivies d'effet, sans devoir effectuer elle-même les recherches parmi l'ensemble des autorisations auxquelles elle a accès. Le texte précise en effet que les retranscriptions des données collectées concernant les personnes visées lui sont transmises et qu'elle veille « au caractère nécessaire et proportionné des atteintes aux secrets attachés à l'exercice des activités professionnelles ou mandats qui y sont le cas échéant portées ».
Ces dispositions s'ajoutent à celles prévues à l'article L. 851-9-1 86 ( * ) qui interdisent de déroger à la procédure normale d'autorisation du recueil d'informations ou documents aux moyens de dispositifs conçus pour la détection à distance des conversations ou ayant pour objet la captation de données informatiques ou permettant la localisation en temps réel d'une personne, d'un véhicule ou d'un objet, lorsque la mise en oeuvre porte sur un membre d'une profession protégée, même en cas d'urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l'opération ultérieurement.
S'il est nécessaire d'offrir une protection spécifique aux membres de professions protégées sur le fondement de la protection des libertés, il faut néanmoins être conscient que ce régime dérogatoire offrira des couvertures faciles aux agents de puissances étrangères travaillant en France et compliquera singulièrement l'action de nos services de renseignement en matière de contre-espionnage et de prévention des risques.
b) Chapitre II des renseignements collectés
Le chapitre II du titre II, consacré aux « renseignements collectés », se compose de cinq articles.
• Aux termes du nouvel article L. 822-1 , la traçabilité de l'exécution des techniques de renseignement autorisées, est organisée par le Premier ministre.
Celui-ci définit les modalités de centralisation des données collectées et s'assure de leur mise en oeuvre effective. Sous son autorité et dans des conditions définies par lui, il est procédé à l'établissement des relevés de mise en oeuvre des techniques de renseignement. Ces relevés mentionnent, pour chaque autorisation, la date de sa mise en oeuvre, celle de son achèvement et celle de sa première exploitation - dates importantes car elles font courir la durée légale de conservation des données - ainsi que la nature des renseignements collectés. Ces mentions permettront d'assurer la traçabilité des données collectées et constitueront le point de départ du contrôle de la CNCTR, laquelle peut accéder à tout moment aux relevés.
En prévoyant ces exigences de traçabilité et de centralisation, les dispositions du présent article s'inscrivent dans la philosophie retenue par le législateur pour les interceptions de sécurité qui sont exécutées pour l'ensemble des services de renseignement par un service technique, placé auprès du Secrétariat général de la défense et de la sécurité nationale, le groupement interministériel de contrôle (GIC) 87 ( * ) qui assure la centralisation des données recueillies, ainsi que celle des données de connexion depuis début 2014. Cette centralisation des moyens d'écoute, placés sous l'autorité du Premier ministre et confiés à un service technique neutre, puisqu'il n'est pas en charge de l'exploitation du renseignement et des enquêtes, a été considérée par le législateur comme une garantie fondamentale pour la protection des libertés publiques.» 88 ( * )
Néanmoins, certaines techniques de renseignement introduites par le présent projet de loi seront directement mises en oeuvre par les services, et non plus par le seul GIC. En raison de la vulnérabilité que représenterait un tel système, il apparaîtrait imprudent, de centraliser en un seul lieu toutes les données collectées par les services bien que cela soit considéré comme un point important par l'actuel président de la CNCIS, M. Jean-Marie Delarue, entendu par votre rapporteur. Il résulte des débats à l'Assemblée nationale et des indications données à votre rapporteur pour avis qu'il pourrait être envisagé de déployer des cellules du GIC directement auprès des services, un peu à l'image des « GIC déconcentrés » qui ont été déployés sur le territoire national au plus près des services enquêteurs et dont la CNCIS a souligné l'utilité.
Pour le contrôle de la mise en oeuvre de certaines techniques, l'autorité indépendante devra donc se déplacer, comme elle a déjà pris l'habitude de le faire, pour effectuer des contrôles inopinés ou programmés dans les services. Cela n'en rendra que plus indispensable la mise en place de procédures contraignantes et d'une infrastructure technique, y compris pour organiser la traçabilité des dispositifs déployables sur le terrain, la création de cellules du GIC en mesure de fournir à la CNCTR, l'ensemble des données nécessaires à leur contrôle et le renforcement conséquent des moyens de fonctionnement du GIC et de la CNCTR.
• Le nouvel article L. 822-2 régit la durée de conservation des données en se fondant sur un principe de proportionnalité entre la nature des renseignements collectés, d'une part, et leur durée de conservation, d'autre part.
L'accroissement spectaculaire des communications électroniques et, en conséquence, de la quantité d'informations à traiter qui est devenue sans commune mesure avec celle observée au moment du vote de la loi de 1991 (280 000 abonnés mobiles en France en 1994, 78,4 millions en 2014 d'après la CNCIS), rendent nécessaire une augmentation sensible des durées de conservation - les interceptions de sécurité étant actuellement détruites au bout de dix jours après leur recueil, les données de connexion après trente jours. En outre, dans de nombreux cas, les services doivent faire appel à un interprète pour des langues rares, ce qui n'est pas toujours compatible avec l'actuel délai prévu pour les interceptions de sécurité. De surcroît, une analyse efficace des données collectées se fait souvent par un processus itératif de relecture de données anciennes à la lumière d'information plus récente, ce qui nécessite l'accès à un historique assez complet. C'est bien souvent une accumulation de données qui permet de définir le « profil » d'un individu et révéler son positionnement dans un réseau d'espionnage ou de terrorisme ou de criminalité organisée.
Dans le texte initial du projet de loi, la fixation de la durée de conservation pour chaque technique utilisée était renvoyée à un décret en Conseil d'État dans la limite de douze mois ou, pour les données de connexion, de cinq ans à compter de leur recueil. Dans un souci de clarification et de transparence, l'Assemblée nationale, en cours d'examen, a adopté un amendement du groupe socialiste qui établit dans le projet de loi lui-même la durée à l'issue de laquelle les renseignements collectés dans le cadre de la mise en oeuvre d'une technique de recueil de renseignement autorisée sont détruits. Cette durée court à compter de la date du recueil ou de la première exploitation selon les cas, de leur déchiffrement pour ceux des renseignements qui sont chiffrés.
Techniques de renseignement autorisées |
Durée maximales de conservation des données |
Interception de sécurité (L.852-1) |
30 jours à compter de la première exploitation et dans un délai maximal de 6 mois à compter de leur recueil |
Sonorisation de certains lieux et véhicules, captation d'images et de données informatiques (L.853-1 et L.853-2 à l'exception des données de connexions) |
90 jours à compter de la première exploitation et dans un délai maximal de 6 mois à compter de leur recueil |
Données de connexion |
5 ans |
S'agissant des correspondances interceptées dans le cadre des interceptions de sécurité, la durée passe de 10 jours à compter du recueil à 30 jours à compter de l'exploitation et six mois à compter du recueil. Il reprend la durée adoptée par l'Assemblée nationale dans le cadre du projet de loi de lutte contre le terrorisme mais qui avait été ramené à 10 jours en CMP. De fait, la position de l'Assemblée nationale va bien au-delà du texte du projet de loi déposé par le Gouvernement car elle ne conditionne pas cette durée à la seule finalité de la lutte contre le terrorisme. De ce point de vue, elle fait fi de l'avertissement du Conseil d'Etat dans son avis rendu public le 12 mars 2015 89 ( * ) , lequel avait « souhaité que la durée de conservation des données collectées soit proportionnée à leur nature. Si, conformément à son avis du 3 juillet 2014 sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, il a estimé possible de porter de 10 à 30 jours le délai de conservation des correspondances enregistrées, il a jugé nécessaire que ce délai commence à courir comme aujourd'hui à compter du recueil des correspondances et non de leur première exploitation ». Le maintien de cette rédaction pourrait constituer un point de fragilité lors de l'examen du texte par le Conseil constitutionnel.
Votre commission a adopté un amendement du rapporteur qui prévoit la destruction des données collectées prenant une forme de correspondances enregistrées à l'expiration d'un délai de 30 jours à compter de leur enregistrement comme cela était prévu dans le projet de loi déposé par le Gouvernement et porte le délai d'exploitation avant destruction pourrait être porté toutefois ce délai à 60 jours à compter de leur enregistrement, lorsqu'il s'agit des correspondances en langue étrangère afin de prendre en considération la contrainte que représente leur traduction.
S'agissant des données recueillies au moyen des autres techniques et, à l'exception des données de connexion qui sont traitées en un seul bloc, le texte adopté par l'Assemblée nationale prévoit une durée de 90 jours à compter de leur exploitation et de 6 mois à compter de leur recueil, là où le texte du projet de loi du Gouvernement prévoyait une durée maximale de 12 mois (les durées devant être affinées par un décret en Conseil d'Etat pour chacune des techniques). L'Assemblée nationale, dans un souci de lisibilité, a semble-t-il choisi le point moyen mais est-il pour autant adapté à l'ensemble des techniques ?
Enfin, s'agissant des données de connexion, l'Assemblée nationale a repris le délai de 5 ans inscrit dans le texte du projet de loi du Gouvernement et qui est celui déjà adopté par le Parlement pour le dispositif PNR à l'occasion de l'examen de la loi de programmation militaire pour 2014-2019 90 ( * ) .
Reste que l'accumulation d'une masse très importante de données suppose que les services disposent des moyens de les exploiter. Certains ont mis en avant l'incapacité d'effectuer des recherches dans une masse croissante d'information, c'est méconnaître les progrès constants en matière de logiciel de recherche et de puissance des ordinateurs.
En cas de stricte nécessité, les données contenant des éléments de cyberattaque et les données cryptées 91 ( * ) peuvent être conservées plus longtemps - le délai s'appliquera à compter de leur déchiffrement -, ce qui permettra ainsi de garder des échantillons de virus ou encore des codes de chiffrement. Cette conservation est limitée aux seuls besoins de l'analyse technique et en aucun cas en vue d'une surveillance des personnes concernées.
L'Assemblée nationale a enfin précisé que les données concernant une affaire dont le Conseil d'État a été saisi ne peuvent être détruites mais sont conservées pour les seuls besoins de celui-ci.
• Selon les dispositions du nouvel l' article L. 822-3 , les données ne peuvent être collectées, transcrites ou extraites à d'autres fins que celles énumérées à l'article L. 811-3 92 ( * ) . Ces opérations sont soumises au contrôle de la CNCTR. Les transcriptions ou extractions sont détruites dès que leur conservation n'est plus indispensable à la réalisation de ces finalités.
La question a été posée lors du débat à l'Assemblée nationale de savoir si un service pouvait utiliser une donnée recueillie sur la base d'une autorisation délivrée pour une finalité précise, à une autre fin, visée à l'article L. 811-3, sans solliciter une nouvelle autorisation. La réponse donnée par le Gouvernement, par la voix du Garde des Sceaux et le rapporteur de la commission des lois, a été positive, ce qui a conduit au rejet d'amendements tendant à l'interdire ou à le soumettre à nouvelle autorisation 93 ( * ) .
Selon le nouvel article L. 822-4, les opérations de destruction des renseignements collectés, les transcriptions et les extractions mentionnées dans les articles qui précèdent, sont réalisées par des agents individuellement désignés et habilités et font l'objet de relevés tenus à la disposition de la CNCTR.
• Un nouvel article L. 822-4-1 introduit par l'Assemblée nationale prévoit l'application de la procédure prévue à l'article L. 821-6 (recommandation, saisine de la formation spécialisée de jugement du Conseil d'État), non seulement en matière de conservation, mais aussi en matière de collecte, de transcription, d'extraction et de destruction des renseignements.
• Aux termes du nouvel article L. 822-5, les procédures prévues aux articles L. 822-1 à L. 822-4 sont mises en oeuvre sous l'autorité du Premier ministre.
• Enfin, le nouvel article L. 822-6 dispose de l'application du chapitre II du titre II sans préjudice du deuxième alinéa de l'article 40 du code de procédure pénale 94 ( * ) .
3. De la Commission nationale de contrôle des techniques de renseignement
Le titre III , consacré à la nouvelle Commission nationale de contrôle des techniques de renseignement, autorité administrative indépendante appelée à reprendre, avec des prérogatives renforcées, les compétences de l'actuelle Commission nationale de contrôle des interceptions de sécurité, comprend trois chapitres relatifs à sa composition, à ses règles de déontologie et de fonctionnement et à ses missions.
a) Chapitre Ier : Composition
Le chapitre I er comprend un nouvel et unique article L. 831-1.
(1) Une autorité administrative indépendante
En qualifiant la CNCTR d'autorité administrative indépendante, le projet de loi se place dans la continuité de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques qui avait déjà, dans son article 13, fait le choix de confier à une autorité administrative indépendante, la CNCIS, la mission de vérifier la légalité des demandes d'interception de sécurité, d'une part, et de contrôler les réquisitions administratives des données de connexion, d'autre part.
Il écarte, en conséquence, le contrôle a priori des activités de renseignement par une instance parlementaire ou par le juge judiciaire.
Ce choix est cohérent en droit français 95 ( * ) .
En effet, si le contrôle parlementaire des activités de renseignement existe en France depuis la loi n° 2007-1443 du 9 octobre 2007 portant création d'une délégation parlementaire au renseignement (DPR), dont les pouvoirs ont été étendus par l'article 12 de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014-2019 et portant diverses mesures concernant la défense et la sécurité nationale, le Conseil constitutionnel considère traditionnellement que le Parlement ne peut connaître des opérations en cours des services secrets 96 ( * ) . La DPR ne peut donc exercer qu'un contrôle a posteriori de l'action du Gouvernement en matière de renseignement et d'évaluation de la politique publique du renseignement.
De même, comme le note le rapporteur de la commission des lois de l'Assemblée nationale 97 ( * ) , « si l'article 66 de la Constitution confie une compétence exclusive au juge judiciaire pour veiller au respect de la liberté individuelle, celle-ci n'a vocation à s'appliquer qu'aux détentions et privations de liberté arbitraires dans le cadre de la procédure pénale conformément à une jurisprudence constante du Conseil constitutionnel depuis 1999 98 ( * ) (plus de 30 décisions). »
Le juge constitutionnel distingue la police judiciaire, dédiée à la répression d'une infraction ainsi qu'à la recherche de ses auteurs, et la police administrative dont le but est de « faire cesser un trouble déjà` ne', fût-il constitutif d'infraction, et [de concourir à] la prévention des infractions ». En conséquence, si les moyens octroyés dans le cadre de la police judiciaire sont soumis à l'autorisation du juge judiciaire, les moyens prévus dans le cadre de la police administrative relèvent de la responsabilité du seul pouvoir exécutif 99 ( * ) .
(2) Un collège nombreux et diversifié par l'origine de ses membres
Dès lors, pour répondre à l'augmentation des techniques de recueil de renseignement à disposition des services, utilisées à des fins de prévention introduites par le présent projet de loi, et pour mettre en oeuvre la nouvelle procédure d'avis préalable, il apparaît possible et opportun de maintenir et de conforter le modèle de contrôle par une autorité administrative indépendante.
Le nouvel article L. 831-1 , dont la rédaction résulte d'un compromis établi en réunion de la commission des lois de l'Assemblée nationale, au cours d'une suspension de séance, prévoit ainsi que ses membres passent de trois 100 ( * ) à treize :
- trois députés désignés pour la durée de la législature par le Président de l'Assemblée nationale et trois sénateurs désignés par le Président du Sénat après chaque renouvellement partiel, représentatifs du pluralisme du Parlement ;
La question de la présence des parlementaires au sein de la commission a été longuement débattue en commission des lois et en séance publique à l'Assemblée nationale. Certains députés, comme M. Jean-Jacques Urvoas, à titre personnel, estimaient qu'il importait de séparer clairement le contrôle « de responsabilité » de l'action du gouvernement et l'évaluation de la politique publique de renseignement, dont l'exercice appartient au Parlement à travers un organe ad hoc , la délégation parlementaire au renseignement, composée de 4 députés et de 4 sénateurs, du contrôle de légalité et de proportionnalité qui devrait être réservé à une autorité administrative indépendante s'appuyant désormais, grâce à la création d'une voie de recours, sur le Conseil d'Etat. D'autres estimaient que la commission aurait une charge de travail très importante, ce qui nécessiterait une présence de ses membres à temps plein, peu compatible avec l'exercice d'un mandat parlementaire.
A été également soulevée, pour l'écarter, la réserve émise en 2001 par le Conseil constitutionnel quant à l'intervention des parlementaires dans les opérations en cours 101 ( * ) . Cet argument peut, semble-t-il, être écarté dans la mesure où les parlementaires siègeront au sein d'un collège dans lequel ils ne sont pas majoritaires, qu'ils seront astreints au secret des délibérations au sein de celui-ci et que les décisions à prendre ne relèveront pas d'un examen de l'opportunité de mettre en oeuvre telle ou telle technique de recueil, mais d'une appréciation de sa légalité et de sa proportionnalité eu égard aux finalités définies par la loi.
Une majorité de députés, cependant, comme le Gouvernement qui avait retenu cette option dans le projet de loi, considérait au contraire que la présence pluraliste de parlementaires constituait une garantie importante pour le fonctionnement de la commission.
La décision de fixer le nombre de parlementaires à trois députés et trois sénateurs résulte d'une initiative du groupe UMP de l'Assemblée nationale motivée par un souci de pluralisme au sein de la représentation de chacune des assemblées, qui a fait l'objet d'un compromis entre les principaux groupes de l'Assemblée nationale avec le soutien du Gouvernement. 102 ( * )
L'institution d'une incompatibilité entre les fonctions de membres de la délégation parlementaire au renseignement et de membres de la commission qui figurait dans le projet de loi du Gouvernement à l'article 13 rejetée en commission des lois, n'a pas été abordée en séance publique à l'Assemblée nationale. Il convient néanmoins d'en examiner les termes. Cette incompatibilité avait pour objectif de répondre aux réserves posées par le Conseil constitutionnel dans sa décision de 2001 précitée afin que les parlementaires n'interviennent pas dans la réalisation des « opérations en cours ». Cette réserve n'a pas empêché jusqu'à ce jour des parlementaires, y compris membres de la DPR, voire de la CVFS, de siéger au sein de la CNCIS. La commission des lois de l'Assemblée nationale a considéré que les fonctions étaient compatibles car s'exerçant dans deux sphères indépendantes poursuivant des finalités différentes.
- Trois membres du Conseil d'État , d'un grade au moins égal à celui de conseiller d'Etat, nommés par le vice-président du Conseil d'Etat, et trois magistrats hors hiérarchie de la Cour de cassation , nommés conjointement par le Premier président et par le Procureur général de la Cour de cassation.
L'indépendance des membres est garantie par les conditions de leur nomination 103 ( * ) . Ces magistrats sont nommés pour six ans. Ils sont renouvelés par tiers tous les deux ans, ce qui permet d'assurer la continuité de l'activité de la CNCTR évitant ainsi que l'ensemble de ses membres, à l'exception des parlementaires, ne soient renouvelés tous en même temps. Une disposition transitoire est donc prévue à l'article 13 du présent projet de loi pour tirer au sort ceux des magistrats qui auront un mandat écourté 104 ( * ) .
Au nombre de quatre dans le projet de loi du gouvernement et dans celui issu des travaux de la commission des lois de l'Assemblée nationale, le nombre a été porté à six aux termes du compromis intervenu à l'occasion de la séance publique à l'Assemblée nationale, afin d'équilibrer la représentation parlementaire portée à ce niveau. Une majorité de députés, comme le Gouvernement, souhaitait éviter un déséquilibre qui aurait assimilé l'autorité administrative indépendante à un organisme de contrôle politique. Il a également été décidé à cette occasion de ne permettre que la nomination de magistrats dans les cadres, et non plus de magistrats retraités comme cela avait été initialement envisagé.
- Et, fait nouveau, une « personnalité qualifiée pour sa connaissance en matière de communications électroniques » qui sera en mesure de renforcer la compétence technique de la commission 105 ( * ) .
Cette nomination s'inscrit dans une certaine filiation de la recommandation n° 41 du Conseil d'État, dans son rapport intitulé « Le numérique et les droits fondamentaux », qui préconisait notamment « de faire de la CNCIS une autorité de contrôle des services de renseignement dotée de moyens humains renforcés sur le plan quantitatif et qualitatif, avec des compétences de haut niveau en matière d'ingénierie des communications électroniques, d'informatique et d'analyse des données ». Toutefois, le Conseil n'indiquait pas si ces compétences devaient figurer dans la composition du collège. Ce membre serait nommé sur proposition du président de l'Autorité de régulation des communications électroniques et des postes (ARCEP).
Le quadruplement du nombre de membres par rapport à l'actuelle composition de la CNCIS est motivé par la nécessité de renforcer la capacité d'action de la CNCTR étant donné l'élargissement de ses pouvoirs, de lui donner ainsi les moyens d'être un contrepoids efficace au Gouvernement dans l'utilisation des techniques de renseignement et enfin de garantir une forme de pluralisme en son sein.
L'Assemblée nationale a introduit un nouveau critère, celui d'une représentation équilibrée de chaque sexe, en précisant que l'écart entre chaque sexe ne peut être supérieur à un. Si louable soit-elle, l'introduction de ce nouveau critère risque de compliquer la tâche des autorités en charge des nominations et de les obliger à se concerter, ce qui peut restreindre l'indépendance de leur choix sauf à considérer que le respect du critère doit être apprécié pour les décisions de chacune des autorités en charge des nominations et non pour l'ensemble.
Si les objectifs sont appréciables, le quadruplement du nombre des membres de la commission risque de poser un obstacle dans son organisation et dans son fonctionnement internes alors même qu'elle devra mettre en place très rapidement et sous le regard scrupuleux d'une opinion publique attentive et vigilant des services qui solliciteront les autorisations de mise en oeuvre dont ils ont besoin pour mener efficacement leurs missions, les procédures d'examen des demandes, ainsi que s'atteler immédiatement au travail de rédaction des avis et des recommandations. Votre rapporteur estime que ces difficultés pourraient être plus facilement surmontées en revenant au nombre initialement proposé par le Gouvernement, de neuf membres , ce qui préserve les équilibres entre les autorités de nomination qui désigneraient alors deux membres chacune, permet de satisfaire l'obligation de pluralisme par les présidents des assemblées parlementaires qui nommeraient chacun un membre issu de la majorité et un membre issu de l'opposition et l'obligation de parité, chacune des autorités de nomination désignant une femme et un homme, sans avoir à se concerter préalablement ce qui était obligatoire avec un nombre impair de membres à nommer par chacune d'entre-elles et pouvait conditionner leur choix. Votre commission a adopté un amendement ramenant le nombre des membres de la CNCTR de treize à neuf et en conséquence de trois à deux le nombre des membres désignés par chaque autorité qui en ont la en charge.
Le mandat des membres n'est pas renouvelable.
Les deux derniers alinéas de l'article L.831-1 limitent les conditions dans lesquelles il peut être mis fin aux fonctions de membres de la commission en cas d'empêchement constaté par celle-ci ou de manquement grave de l'un de ses membres à ses obligations, ainsi que la durée de leur mandat à celle des membres qu'ils remplacent. Ils précisent que s'ils ont occupé ces fonctions pendant moins de deux ans, ils peuvent être renommés à l'expiration de ce mandat. Le principe d'inamovibilité des membres constitue une garantie de leur indépendance.
(3) La nomination du président de la commission
Le président sera choisi par le président de la République parmi les membres issus du Conseil d'État ou de la Cour de cassation. Son choix se trouvera très contraint puisqu'il devra l'effectuer au sein de six magistrats dont les nominations, comme membres de la commission, ne lui appartiennent pas et sur lesquelles il n'aura aucune influence.
La question se pose néanmoins de savoir si cette nomination, à la tête d'une commission dont les missions sont si importantes pour la préservation de la démocratie, pour le respect de la vie privée et la garantie des libertés individuelles, ne doit pas être soumise en outre à l'avis public de la commission permanente compétente de chaque assemblée. En effet, l'article 13 de la Constitution dispose « qu'une loi organique détermine les emplois ou fonctions [...] pour lesquels, en raison de leur importance pour la garantie des droits et libertés ou la vie économique et sociale de la Nation, le pouvoir de nomination du Président de la République s'exerce après avis public de la commission permanente compétente de chaque assemblée. Le Président de la République ne peut procéder à une nomination lorsque l'addition des votes négatifs dans chaque commission représente au moins 3/5 des suffrages exprimés au sein des deux commissions ».
En 2007, le Comité de réflexion et de proposition sur la modernisation et le rééquilibrage de la V e République, présidé par M. Edouard Balladur, à l'origine de cette procédure introduite par la révision constitutionnelle de 2008, avait préconisé de soumettre la CNCIS à cette procédure. Le législateur organique en 2010 en a décidé autrement considérant que la procédure de la liste conjointe soumise au Président de la République par le vice-président du Conseil d'Etat et le premier président de la Cour de Cassation « était suffisante pour garantir l'indépendance et la compétence des personnes nommées à ces fonctions ». Le même raisonnement a prévalu à propos de la Commission consultative du secret de la défense nationale (CCSDN).
Pour autant, le renforcement des compétences de la commission et l'extension des techniques de recueil de renseignement dont elle devra assurer le contrôle de la mise en oeuvre, comme les prérogatives spécifiques du président de cette autorité administrative indépendante qui pourra en certaines circonstances agir seul 106 ( * ) , justifieraient une modification de la loi organique. Comment comprendre que la nomination des présidents de Voies navigables de France, de l'Office national des forêts, de la Française des jeux, de l'Autorité des normes comptables ou de la Commission nationale du débat public soit soumise à cette procédure et que celle de la Commission nationale de contrôle des techniques de renseignement y échappe ? Cette possibilité n'a pas été écartée par le Gouvernement, ni par le rapporteur, président de la commission des lois de l'Assemblée nationale qui a annoncé qu'il pourrait déposer une proposition de loi organique en ce sens. C'est pourquoi votre rapporteur et le rapporteur de la commission des lois ont pris l'initiative de déposer une proposition de loi organique 107 ( * ) et qui sera inscrite en discussion commune avec le présent projet de loi selon la procédure d'examen accéléré. Ainsi le Sénat pourrait-il adopter les deux textes et l'Assemblée nationale examiner la proposition de loi organique lors de la lecture des conclusions de la CMP. Si elle adopte cette proposition de loi organique, dont la rédaction est simple, les deux textes pourraient entrer en vigueur simultanément, ce qui permettrait de nommer très rapidement, et selon la procédure la plus complète, le président de la CNCTR.
L'ensemble de ces règles confèreront à la CNCTR l'autorité et l'indépendance requises pour exercer les missions que lui confie le législateur, dans leur entière plénitude.
b) Chapitre II : Règles de déontologie et de fonctionnement
Ce chapitre définit les règles de déontologie et de fonctionnement de la CNCTR à travers cinq articles (L. 832-1 à L. 832-5).
(1) Les garanties d'indépendance de la CNCTR
Le nouvel article L. 832-1 pose la règle selon laquelle les membres de la commission ne reçoivent d'instruction d'aucune autorité dans l'exercice de leurs attributions et le nouvel article L. 832-2 fixe le régime des incompatibilités liées à la fonction de président ou de membres.
Ainsi, selon l'alinéa 1 er , le président de la commission ne peut être titulaire d'aucun mandat électif et ne peut exercer aucune autre activité professionnelle. Cette exigence permet de s'assurer qu'il exercera ses fonctions à temps plein en toute indépendance 108 ( * ) .
L'alinéa 2 prévoit que la fonction de membre est incompatible avec tout intérêt, direct ou indirect, dans les services pouvant être autorisés à mettre en oeuvre les techniques de renseignement ou dans l'activité de certaines entreprises du secteur de la communication électronique ou de l'économie numérique 109 ( * ) . La fonction de membre est également incompatible avec toute activité professionnelle, tout autre emploi public et tout mandat électif, à l'exception des parlementaires.
L'objectif poursuivi est de s'assurer de l'indépendance et de la disponibilité des membres de la CNCTR dans l'exercice de leur mission.
Ces alinéas pourraient être fusionnés car le président n'est pas soumis à des règles différentes de celles des membres et il est précisé à l'article L. 831-1 qu'il est choisi parmi les magistrats. Votre commission a adopté un amendement en ce sens.
L'alinéa 3 permet de s'assurer du respect de ces règles en prévoyant la démission d'office des membres qui les méconnaîtraient, par décret pris sur proposition de la commission.
(2) Les modalités de fonctionnement de la CNCTR
(a) Les règles de quorum et de majorité
Le nouvel article L. 832-3 autorise la commission à établir son règlement intérieur (alinéa 1) et fixe les règles de quorum et de majorité . Elle ne peut valablement délibérer que si au moins six de ses membres (sur treize) sont présents (alinéa 2) et, en cas de partage des voix, celle du président est prépondérante (alinéa 3).
Compte tenu du changement de dimension de la commission et de l'accroissement de ces missions, l'élaboration de son règlement intérieur sera une phase très importante pour définir l'organisation du travail entre les membres du collège.
Si comme le souhaite votre commission, le nombre de membres de la CNCTR revenait à neuf, il conviendrait de fixer le quorum à au moins quatre membres.
(b) Les moyens de la CNCTR et son autonomie budgétaire, financière et de gestion
L'étendue des missions de la CNCTR par rapport à celles de la CNCIS rend indispensable le renforcement de ses moyens humains et budgétaires. Il est regrettable à cet égard que l'étude d'impact annexée au projet de loi ne contienne aucune projection en termes de budget et de plafond d'emplois alors qu'il s'agit là d'une question essentielle. Votre rapporteur se félicite que l'Assemblée nationale ait adopté en commission des lois 110 ( * ) une nouvelle rédaction pour le nouvel article L. 832-4 selon laquelle (alinéa 1 er ) la CNCTR dispose des moyens humains et techniques nécessaires à l'accomplissement de ses missions ainsi que des crédits correspondants dans les conditions fixées par la loi de finances, comme d'autres autorités administratives indépendantes.
Il reviendra au Parlement de veiller chaque année à l'occasion de l'examen de la loi de finances que la commission reçoive les crédits nécessaires à son fonctionnement.
En outre, le président est ordonnateur des dépenses de la commission comme dans toute autorité administrative indépendante. Il dispose ainsi d'une autonomie budgétaire et peut, de ce fait, utiliser un budget globalisé en fonction des besoins de l'instance qu'il dirige.
L'article consacre également l'autonomie financière de la CNCTR 111 ( * ) en prévoyant qu'elle n'est pas soumise au contrôle financier a priori exercé par le contrôleur financier sous l'autorité du ministère de l'économie et des finances en application de la loi du 10 août 1922 relative à l'organisation du contrôle des dépenses engagées. En revanche, le contrôle a posteriori des comptes de la CNCTR est expressément confié à la Cour des comptes, auquel s'ajoute évidemment le contrôle parlementaire exercé par les commissions des Finances des deux assemblées.
L'alinéa 2 prévoit le recrutement d'un secrétaire général qui aura pour mission d'assister le président de la commission.
La commission des Lois de l'Assemblée nationale a supprimé un alinéa qui précisait que les agents des services de la CNCTR seront choisis notamment en raison de leurs compétences juridiques, économiques et techniques en matière de communications électroniques et de protection des données personnelles considérant qu'il convenait de laisser à la commission une totale liberté pour recruter ses agents. Le recrutement d'agents au sein de la CNCTR constituera un progrès certain par rapport à la situation de sous-dotation en emplois permanents dans laquelle se trouve actuellement la CNCIS.
(c) L'accès des membres de la CNCTR aux éléments d'appréciation protégés par le secret de la défense nationale
L' alinéa 1 er du nouvel article L. 832-5 du code de la sécurité intérieure autorise les membres de la commission, ès-qualités, à avoir accès à tout élément d'appréciation protégé par le secret de la défense nationale au titre de l'article 413-9 du code pénal et utile à l'exercice de leur mission. A défaut d'une dérogation prévue par la loi, une habilitation individuelle est nécessaire pour accéder à des informations classifiées. L'alinéa 1 er établit une telle dérogation pour les membres de la commission, ès-qualités, dès lors que l'accès à des informations classifiées est utile à l'exercice de leur mission.
Cette dérogation législative est comparable à celle dont bénéficient les membres de la Commission consultative du secret de la défense nationale (CCSDN) 112 ( * ) et les membres de la délégation parlementaire au renseignement (DPR) 113 ( * ) .
Les règles applicables en matière de protection du secret de la défense nationale Aux termes de l'article 413-9 du code pénal : « Présentent un caractère de secret de la défense nationale au sens de la présente section les renseignements, procédés, objets, documents, données informatisées ou fichiers intéressant la défense nationale qui ont fait l'objet de mesures de protection destinées à restreindre leur diffusion. « Peuvent faire l'objet de telles mesures les renseignements, procédés, objets, documents, données informatisées ou fichiers dont la divulgation est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d'un secret de la défense nationale. » La protection du secret défense varie selon les niveaux de classification dont la définition est renvoyée par l'article 413-9 du code pénal à un décret en Conseil d'État, actuellement le décret n° 98-608 du 17 juillet 1998, modifié par le décret n° 2010-678 du 21 juin 2010 qui en a en outre codifié les dispositions à l'article R. 2311-2 du code de la défense. Il prévoit trois niveaux de classification : - le niveau « très secret défense » est réservé aux informations dont la divulgation est de nature à nuire très gravement à la défense nationale et à la sûreté de l'État, et qui concernent les priorités gouvernementales en matière de défense ; - le niveau « secret-défense » vise les informations dont la divulgation est de nature à nuire gravement à la défense nationale et à la sûreté de l'État, notamment à la capacité des moyens de défense ; - le niveau « confidentiel défense » est réservé aux informations ou supports protégés dont la divulgation est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d'un secret de défense nationale classifié au niveau « très secret défense » ou « secret défense ». L'accès à ces documents, selon leur niveau de classification, est strictement lié à l'habilitation des personnels , et justifié par leur « besoin d'en connaître ». Ne peuvent ainsi être autorisés à accéder à des documents classifiés, dans des catégories strictement définies (confidentiel, secret ou très secret défense), que certaines personnes, qu'elles soient des civils ou des militaires, des secteurs privé ou public, à l'issue d'une procédure d'enquête personnalisée par les services de sécurité, et sous réserve qu'elles occupent certains postes, répertoriés le plus souvent dans des catalogues d'emplois. Ces habilitations délivrées après appréciation de la vulnérabilité éventuelle des personnes concernées peuvent être retirées à tout moment, selon l'évolution personnelle ou professionnelle du détenteur de l'habilitation. L'appréciation finale revient aux services du haut fonctionnaire de défense et de sécurité de chacun des ministères pour les niveaux Confidentiel Défense et Secret Défense, et au SGDSN pour le niveau Très Secret Défense. L'article R. 2311-7-1 du code de la défense nationale précise que : « Nul n'est qualifié pour accéder à un système d'information ou à ses dispositifs, matériels ou logiciels, de protection, lorsque cet accès permet de connaître des informations classifiées qui y sont contenues ou de modifier les dispositifs de protection de ces informations, s'il n'a fait au préalable l'objet d'une décision d'habilitation et s'il n'a besoin, selon l'appréciation de l'autorité responsable de l'emploi du système, d'y accéder pour l'exercice de sa fonction ou l'accomplissement de sa mission ». |
L'accès des membres de la commission à l'ensemble des éléments couverts par le secret de la défense nationale est une garantie nouvelle importante car il lui permettra d'exercer un contrôle approfondi des demandes d'autorisation d'utilisation des techniques de renseignement.
(d) L'habilitation des agents de la CNCTR au secret de la défense nationale
La commission des lois de l'Assemblée nationale a introduit dans le texte initial un alinéa prévoyant expressément l'habilitation des agents de la CNCTR selon la procédure de droit commun prévue par les articles R. 2311-7 et suivants du code de la défense nationale.
(e) L'obligation des membres et des agents de la CNCTR de respecter le secret de la défense nationale et le secret professionnel
Le troisième alinéa du nouvel article L. 832-5 impose aux membres et aux agents de la commission de respecter le secret de la défense nationale 114 ( * ) et le secret professionnel pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l'exercice de leurs fonctions, au risque de s'exposer aux sanctions prévues aux articles 413-10, 226-13 et 226-14 du code pénal.
Ces obligations sont très importantes dans la mesure où, comme il est indiqué au quatrième alinéa de ce même article, les travaux de la CNCTR sont couverts par le secret de la défense nationale. En conséquence, habilités ès-qualités par la loi ou individuellement par l'autorité administrative compétente, les membres et les agents de la commission doivent respecter les dispositions de l'article 413-10 du code pénal qui punit de sept ans d'emprisonnement et de 100 000 euros d'amende la violation du secret de la défense nationale 115 ( * ) .
Les membres et les agents de la CNCTR sont également tenus au respect du secret professionnel dont la violation est sanctionnée par les articles 226-13 et 226-14 du code pénal 116 ( * ) .
c) Chapitre III : Missions
Les missions de la CNCTR sont largement renforcées par rapport à celles de l'actuelle CNCIS 117 ( * ) .
Le nouvel article L. 833-1 prévoit que la commission « veille à ce que les techniques de recueil du renseignement soient mises en oeuvre sur le territoire national conformément aux dispositions du présent livre ».
Dès lors, elle sera conduite à contrôler l'ensemble des techniques de renseignement à savoir :
Ø les interceptions de sécurité (en application de l'article L. 243-2)
Ø l'accès aux données de connexion (en application des articles L. 246-1 et suivants) et aux données personnelles mises en oeuvre sur le territoire national
Ø la captation, la fixation, la transmission et l'enregistrement de paroles prononcées à titre privé ou confidentiel, d'images de personnes se trouvant dans un lieu privé, et de données informatiques transitant par un système automatisé de données ou contenues dans un tel dispositif, prévues par le nouvel article L. 853-1
Ø l'introduction dans un véhicule ou dans un lieu privé afin de mettre en place, d'utiliser ou de retirer de tels dispositifs techniques, prévue par le nouvel article L. 853-2
Ø la collecte en temps réel sur le réseau des opérateurs de la totalité des données, informations et documents relatifs aux communications de personnes préalablement identifiées comme des menaces terroristes, prévue par le nouvel article L. 851-3
Ø la mise en oeuvre, sur les informations et documents traités par les opérateurs par leurs réseaux, d'un dispositif destiné à révéler, sur la seule base de traitements automatisés d'éléments anonymes, une menace terroriste, en application de le nouvel article L. 851-4
Ø l'utilisation d'un dispositif technique permettant la localisation en temps réel d'une personne, d'un véhicule ou d'un objet, prévue par le nouvel article L. 851-6
Ø l'utilisation d'un dispositif technique de proximité permettant de recueillir les données techniques de connexion strictement nécessaires à l'identification d'un équipement terminal ou du numéro d'abonnement de son utilisateur ainsi que les données techniques relatives à la localisation des équipements terminaux utilisé, prévue par le nouvel article L. 851-7.
La CNCTR exercera un contrôle a priori sur la mise en oeuvre de ces techniques de recueil de renseignement, sauf dans un nombre limité de cas, en plus du contrôle a posteriori prévu par le nouvel article L. 833-3.
Rares seront donc les techniques de recueil de renseignement prévues par le présent projet de loi qui échapperont purement et simplement à une forme de contrôle de la commission :
Ø en cas d'urgence absolue (article L.821-5), dont le périmètre a été limité 118 ( * ) , elle est informée sans délai et par tout moyen et le Premier ministre lui fait parvenir dans un délai de 24 heures, tous les éléments de motivation et ceux justifiant le caractère d'urgence absolue.
Ø en cas d'urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l'opération de recueil par l'utilisation de la transmission en temps réel des données de connexion et donc de localisation prévue par l'actuel article L. 246-3 (nouvel article L.851-5) 119 ( * ) ou par celle d'un dispositif technique permettant la localisation en temps réel d'une personne, d'un véhicule ou d'un objet, prévue par le nouvel article L. 851-6 120 ( * ) , elle est informée sans délai par les services et le Premier ministre lui fait parvenir, dans un délai maximal de vingt-quatre heures, tous les éléments de motivation, y compris ceux justifiant le caractère d'urgence.
Ø dans le cadre de mesures de surveillance internationale, bien qu'elle ne soit pas compétente pour autoriser des mesures de surveillance aléatoires ou non ciblées ou ciblant des personnes se trouvant à l'étranger, son intervention est systématiquement rétablie, a posteriori , afin de garantir une égalité de traitement, dès lors qu'est impliqué un identifiant rattachable au territoire national.
Ø Enfin, même dans le cas de mesures de surveillance n'impliquant que des identifiants étrangers, le projet de loi prévoit une possibilité de contrôle de leur exécution par la CNCTR qui peut demander au Premier ministre un rapport sur la mise en oeuvre de telles mesures.
Le nouvel article L. 833-2 organise un véritable droit d'information de la CNCTR, à chaque étape de la procédure , qui oblige l'ensemble des ministres, des autorités publiques et des agents. Tel qu'il est rédigé, cet article offre des garanties importantes à la commission et impose des règles contraignantes aux services.
Le 1° de l'article L. 833-2 permet à la CNCTR de recevoir, de plein droit, communication de toutes les demandes et les autorisations mentionnées au livre VIII.
Le 2° lui donne accès à tous les registres, relevés, enregistrements, transcriptions et extractions mentionnés au livre VIII à l'exception des communications émises ou reçues à l'étranger (article L.854-1) 121 ( * ) qui n'obéissent pas aux mêmes règles procédurales, ainsi qu'aux dispositifs de traçabilité des renseignements collectés mis en place par chaque service de renseignement et aux locaux où sont centralisés ces renseignements (comme ceux du Groupement interministériel de contrôle) 122 ( * ) .
En application du 3° , la commission, à sa demande, est informée à tout instant des modalités d'exécution des autorisations en cours.
En outre, elle peut (4°) solliciter du Premier ministre tous les éléments nécessaires à l'accomplissement de ces missions à l'exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux, ou qui pourrait donner connaissance à la commission, directement ou indirectement, de l'identité des sources des services spécialisés de renseignement.
Elle peut, enfin, obtenir tout ou partie des rapports de l'inspection des services du renseignement ainsi que des rapports des inspections des ministères en lien avec sa mission ( 5°) .
Cette information élargie lui permettra donc d'exercer un contrôle plus effectif que celui mis en oeuvre par la CNCIS actuellement.
Enfin, elle établit chaque année un rapport public dressant le bilan de son activité. Votre commission a adopté un amendement de son rapporteur pour transférer cet alinéa en tête de l'article L. 833-4 consacré entièrement audit rapport.
Le nouvel article L. 833-3 permettra à la nouvelle commission, comme le fait l'actuelle CNCIS, de procéder au contrôle de toute technique mise en oeuvre 123 ( * ) , de sa propre initiative ou sur saisine de toute personne y ayant un intérêt direct et personnel. La commission s'assure alors de la légalité des techniques employées et veille ainsi à ce qu'elles ne portent pas une atteinte disproportionnée a` l'exercice des droits fondamentaux tels qu'ils sont garantis par la loi, la Constitution et les traités internationaux auxquels la France est partie.
Lorsqu'elle est saisie d'une réclamation, elle est tenue d'informer son auteur qu'il a été procédé aux vérifications nécessaires mais n'est pas tenue de confirmer ou d'infirmer leur mise en oeuvre. Elle se borne à notifier à l'auteur de la réclamation qu'il a été « procédé aux vérifications nécessaires ». En cas d'irrégularité, elle peut inviter, le cas échéant, le service de renseignement concerné ou le Premier ministre à ordonner l'interruption de la technique employée et la destruction des données collectées ou à prendre les mesures nécessaires pour éviter la réitération de l'irrégularité constatée, conformément aux dispositions du nouvel article L. 821-6 124 ( * ) . Son influence à l'égard des services ou du Premier ministre est garantie par le fait qu'elle dispose d'une capacité de saisine du Conseil d'État 125 ( * ) lorsque ses avis préalables ou ses recommandations a posteriori n'ont pas été suivis d'effet.
Le nouvel article L. 833-4 précise les éléments statistiques d'information sur son activité et les résultats de son action qui doivent figurer dans son rapport public : nombre de demandes et de réclamations dont elle est saisie, nombre d'autorisations données par le Premier ministre ou ses délégués, nombre de cas dans lesquels elle a saisi le Premier ministre d'une recommandation demandant l'interruption de la mise en oeuvre d'une technique, de fois où le Premier ministre a décidé de ne pas suivre cette recommandation, du nombre d'utilisations des procédures d'urgence (définies aux articles L.821-5 et L.851-9) et nombre de saisines du Conseil d'Etat par la commission. Il serait souhaitable de prévoir que ces statistiques sont présentées par techniques utilisées et par finalités visées, ce qui en augmenterait la qualité et permettrait à la délégation parlementaire au renseignement de disposer d'éléments d'appréciations plus précis pour son travail d'évaluation de la politique publique du renseignement.
En application du nouvel article L. 833-5, la CNCTR adresse au Premier ministre, à tout moment, les observations qu'elle juge utiles et peut désormais les communiquer à la délégation parlementaire au renseignement sauf dans le cas où elles porteraient sur des opérations en cours. Ce droit de communication auprès de la représentation nationale constitue une garantie nouvelle .
Par ailleurs, le nouvel article L. 833-6 oblige la commission à répondre aux demandes d'avis du Premier ministre, des présidents des assemblées parlementaires et de la délégation parlementaire au renseignement 126 ( * ) .
En outre, à l'initiative du rapporteur de la commission des lois, l'Assemblée nationale a complété les outils à la disposition de la CNCTR en lui permettant de saisir pour avis l'Autorité de régulation des communications électroniques et des postes (ARCEP) . Cette saisine devrait notamment lui permettre de vérifier si la mise en oeuvre d'une technique de recueil de renseignement par les services pourrait être détectée dès lors qu'elle aurait des conséquences sur l'intégrité des réseaux de communications électroniques par exemple. Cette compétence est réciproque afin de permettre de répondre à l'ARCEP dans le cadre de sa mission de vérification des obligations, de permanence, de qualité, de disponibilité, de sécurité et d'intégrité des réseaux et des services de communication électronique.
5. Des recours relatifs à la mise en oeuvre des techniques de renseignement
Le titre IV du livre VIII donne compétence au Conseil d'État pour exercer le contrôle juridictionnel de la mise en oeuvre des techniques de renseignement.
En l'état actuel du droit, le citoyen peut, soit contester la décision administrative autorisant la mise en oeuvre d'une technique d'interception de sécurité ou d'accès à des données de connexion devant le juge administratif, soit saisir le juge pénal lorsque celles-ci ont été mises en oeuvre sans autorisation ou en méconnaissance de l'autorisation donnée 127 ( * ) .
L'étude d'impact du projet souligne toutefois que l'effectivité de ce contrôle est limitée :
• le juge administratif ne peut être saisi que d'une décision dont le citoyen n'a pas nécessairement connaissance.
• les contrôles du juge administratif et du juge pénal sont limités par le secret de la défense nationale, qui couvre les opérations de recueil du renseignement. Seules les opérations préalablement déclassifiées peuvent être portées à leur connaissance pour leur permettre d'apprécier le caractère illégal ou non des interceptions en question.
Afin de « concilier les exigences de confidentialité inhérentes au fonctionnement des services de renseignement avec le droit des citoyens, notamment au recours effectif », le nouvel article 841-1 confie à la plus haute juridiction administrative, le Conseil d'État, l'ensemble du contentieux de la régularité de la mise en oeuvre des techniques de recueil de renseignement par voie d'action ou d'exception.
Comme le souligne dans son avis 128 ( * ) , précité, M. Philippe Nauche, « le choix de la juridiction administrative, s'agissant de la mise en oeuvre de techniques relevant de la police administrative - c'est-à-dire de la prévention, quand la police judiciaire a pour objet la répression - est tout à fait cohérent avec la « conception française de la séparation des pouvoirs », telle qu'elle a été définie par le Conseil constitutionnel dans sa décision du 23 janvier 1987 129 ( * ) .
« Or, si l'article 66 de la Constitution de 1958 dispose bien que l'autorité judiciaire est « gardienne de la liberté individuelle », le juge constitutionnel considère que cette compétence exclusive du juge judiciaire est limitée aux mesures de privation de liberté - la détention, la garde à vue ou encore l'hospitalisation sans consentement - c'est-à-dire au « droit à ne pas être arbitrairement détenu » 130 ( * ) .
Aussi, les techniques de renseignement ne constituant pas des mesures privatives de liberté, y compris, comme le souligne l'étude d'impact du projet de loi, « lorsqu'elles impliquent une intrusion dans un lieu privé », leur contrôle juridictionnel ne saurait être réservé « par nature » à l'autorité judiciaire ».
Le nouvel article L. 841-1 prévoit deux possibilités de saisine de la haute juridiction administrative :
a) Un recours ouvert au citoyen
- au 1° de l'article L. 841-1, par toute personne ayant un « intérêt direct et personnel » 131 ( * ) , à condition d'avoir préalablement saisi la CNCTR dans les conditions fixées par l'article L. 833-3.
L'article R. 421-1 du code de justice administrative précise que le juge administratif ne peut être saisi que d'une décision administrative. Or, le citoyen a rarement connaissance de la décision administrative autorisant les services de renseignement à mettre en oeuvre une technique de renseignement à son égard. Comme le précise l'étude d'impact, « le simple soupçon étayé de la mise en oeuvre d'une mesure de surveillance » sera jugé suffisant, ce qui constituerait une garantie nouvelle pour les citoyens. Reste néanmoins à savoir de quelle manière le Conseil d'État appréciera la condition d'intérêt « direct et personnel » à agir de la part d'un citoyen qui, par définition, n'est pas censé connaître la mise en oeuvre d'une technique de recueil de renseignement à son égard.
La saisine du Conseil d'État n'est enfermée dans aucun délai ni formalisme particulier si ce n'est la saisine préalable de la CNCTR.
Si cette démarche doit permettre de « mettre en état » les recours déposés devant le Conseil d'État, il ne s'agit que d'une simple formalité, le citoyen n'ayant qu'à justifier de cette saisine préalable avant de pouvoir exercer son recours devant le Conseil d'État. Elle peut néanmoins constituer un filtre, car la CNCTR :
• ou bien se contentera d'indiquer au requérant qu'elle a effectué les vérifications nécessaires ce qui pourra signifier soit qu'il ne fait pas l'objet de la mise en oeuvre d'une technique, soit que cette mise en oeuvre est effectuée, aux yeux de la commission, en toute légalité ;
• ou bien, constatera une irrégularité et sera en mesure, en application de l'article L. 821-6, de la faire cesser en demandant au service concerné ainsi qu'au Premier ministre d'en interrompre la mise en oeuvre et de détruire les renseignements collectés et, en cas d'inaction ou d'action insuffisante, de saisir le Conseil d'Etat 132 ( * ) .
b) Un recours ouvert à la CNCTR
- au 2° de l'article L. 841-1 dans deux hypothèses :
• après délibération, à la majorité, si elle estime que l'autorisation accordée ou la technique de recueil de renseignement mise en oeuvre n'est pas conforme aux dispositions du présent projet de loi et que la recommandation qu'elle a adressée au Premier ministre ou au service de renseignement concerné n'a pas été suivie d'effet ou que les suites qui y ont été données sont insuffisantes (article L. 821-6) 133 ( * ) ;
• à la demande de deux de ses membres, lorsque la technique de recueil de renseignement en cause s'accompagne d'une intrusion dans un lieu privé à usage d'habitation ou dans un système de traitement automatisé de données à laquelle elle avait donné un avis défavorable ou lorsque le Premier ministre n'a pas donné suite à ses recommandations dans ce cadre (nouvel article L. 853-2 introduit par l'article 3 du projet de loi) 134 ( * ) .
c) La saisine à titre préjudiciel du Conseil d'État par les juridictions ou le procureur de la République
Sur le fondement du dernier alinéa de l'article 841-1, le Conseil d'État pourra être également saisi à titre préjudiciel, d'office ou sur demande d'une des parties, par toute juridiction administrative ou judiciaire saisie d'un litige dont la solution dépend de la régularité d'une technique de renseignement couverte par le secret de la défense nationale dont la mise en oeuvre est alléguée.
Dans ce cas, la juridiction de droit commun, administrative ou judiciaire, comme le procureur de la République, se trouve liée par sa décision quant à la légalité de la technique mise en oeuvre. Le Conseil d'État statue dans le délai d'un mois à compter de la décision de saisine de la juridiction de renvoi.
La création d'un tel recours préjudiciel devrait donc permettre de surmonter la difficulté à laquelle le juge judiciaire comme le juge administratif sont confrontés lorsque le secret de la défense nationale lui est opposable.
En effet, seules les opérations déclassifiées par l'autorité administrative compétente, après avis de la Commission consultative du secret de la défense nationale (CCSDN), peuvent être portées à sa connaissance pour lui permettre d'apprécier le caractère manifestement illégal d'un comportement ou d'une décision administrative dans le cadre d'un contentieux en cours 135 ( * ). Or, les demandes de déclassification émanant des juges restent assez rares 136 ( * ) et lorsqu'elles sont demandées, les délais de saisine de la CCSDN sont excessivement longs. De plus, si l'autorité administrative compétente refuse de lever le secret de la défense nationale, après avis de la CCSDN, le juge n'est pas en mesure d'exercer un contrôle effectif et risque de condamner un agent ayant mis en oeuvre une technique de recueil de renseignement faute, pour le juge, de pouvoir vérifier qu'il l'a fait sur ordre légitime.
La création du recours préjudiciel devant le Conseil d'État devrait, à l'inverse, permettre au juge de droit commun d'exercer un contrôle effectif sans déroger au secret de la défense nationale en lui permettant de s'adresser au Conseil d'État, qui disposera pour sa part d'un accès à l'ensemble des éléments détenus par les services de renseignement y compris des éléments couverts par le secret de la défense nationale. Il s'agit d'une garantie nouvelle supplémentaire de protection des droits et des intérêts des citoyens concernés.
L'article 4 137 ( * ) du présent projet de loi définit, dans le code de justice administrative, les modalités selon lesquelles le Conseil d'Etat examine les requêtes présentées sur le fondement du nouvel article L. 841-1 du code de la sécurité intérieure notamment pour concilier droit au recours effectif et exigences du secret de la défense nationale.
Sous réserve de l'adoption de ses amendements, votre commission a donné un avis favorable à l'adoption de l'article premier.
Article 1er bis (nouveau) (art. L. 323-1, L. 323-2, L. 323-3 et L.323-4-1 du code pénal)
Introduit par amendement en séance publique à l'Assemblée nationale contre l'avis du Gouvernement, cet article a pour objet d'alourdir les sanctions pécuniaires à l'encontre des pirates informatiques. Il prévoit de doubler les sanctions applicables en cas de manoeuvres frauduleuses à l'encontre d'un système de traitement automatisé de données, et de les tripler lorsque les pirates s'attaquent à un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'Etat.
De telles dispositions avaient déjà été introduites par l'Assemblée nationale lors de l'examen de la loi du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme. Le Sénat considérant que cette augmentation très sensible des peines d'amendes rompait l'échelle habituelle des peines et la cohérence entre le plafond d'amende et les peines d'emprisonnement encourues, les dispositions n'avaient pas été adoptées par le Parlement.
L'objet de l'article étant très éloigné de celui du projet de loi et s'agissant de modifications de dispositions du code pénal, votre rapporteur propose de s'en remettre à la sagesse de la commission des lois saisie au fond.
Votre commission s'en remet à la sagesse de la commission des lois saisie au fond.
Article 2 (Titre V du livre VIII, art. L. 851-1à L. 851-9 [nouveaux] du code de la sécurité intérieure) - Encadrement des accès aux données de connexion et des interceptions de sécurité
Le I du présent article insère, dans le livre VIII du code de la sécurité intérieure, un nouveau titre V intitulé : « Des techniques de recueil du renseignement soumises à autorisation ». Ce titre comprendrait un chapitre I er , intitulé « Des accès administratifs aux données de connexion » (II du présent article) et un chapitre II, intitulé : « Des interceptions de sécurité » (III du présent article).
Les données de connexion
Seraient reprises dans le chapitre Ier les dispositions relatives au recueil des données de connexion (annuaire inversé permettant d'obtenir l'identité d'une personne à partir du numéro de téléphone, factures détaillées retraçant les appels émis, données de localisation du téléphone portable utilisé, données relatives aux échanges de mails) qui figurent actuellement aux articles L. 246-1 à L. 246-5 du code de la sécurité intérieure. Rappelons que ces dispositions sont issues de l'article 20 de la loi n° 2013-1168 du 18 décembre 2013 de programmation militaire (LPM), qui a elle-même regroupé des dispositions qui figuraient antérieurement, d'une part, dans la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques et, d'autre part, dans la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.
Ce chapitre a été substantiellement modifié par l'Assemblée nationale. Il se distingue désormais du droit positif sur les points suivants :
• Les motifs pouvant justifier le recours au recueil des données de connexion seront désormais logiquement ceux prévus au nouvel article L. 811-3 du code de la sécurité intérieure qui prévoit les sept motifs pour lesquels les techniques de renseignement soumises à autorisation peuvent être mises en oeuvre (cf. commentaire de l'article premier), et non plus les cinq anciens motifs issus de la loi du 10 juillet 1991.
• Le dispositif de la « personnalité qualifiée » chargée d'examiner les demandes des services sera supprimé. Toutes les demandes seront désormais adressées à la CNCTR, chargée de donner son avis consultatif au Premier ministre, celui-ci décidant ensuite d'autoriser ou non le recueil de données. Mettant fin à un système souvent critiqué, instauré par la loi anti-terroriste du 23 janvier 2006 et généralisé par l'article 20 de la LPM, le projet de loi met ainsi en place un régime de contrôle commun pour les données de connexion et les interceptions de sécurité.
• Un nouvel article L. 851-3 du code de la sécurité intérieure prévoit que, pour les seuls besoins de la prévention du terrorisme , le recueil des données de connexion pourra être opéré en temps réel directement sur les réseaux des opérateurs de téléphonie et des fournisseurs d'accès à internet . Dans ce cas, les opérateurs ne seront pas sollicités. Selon les explications fournies par les responsables des services de renseignements, il s'agit de pouvoir vérifier qu'un groupe d'individus inscrits sur une liste et qui ont été, à un moment donné, impliqués dans les agissements d'un groupe terroriste, ne sont pas à nouveau entrés en relation. Une sonde sera ainsi placée sur le réseau afin de pouvoir comparer les métadonnées relatives à ces individus avec les métadonnées circulant sur ce réseau.
L'utilisation de cette nouvelle technique devra être autorisée pour 4 mois par le Premier ministre après avis de la CNCTR, comme dans le cas des autres techniques de renseignement soumises à autorisation. Le texte initial prévoyait que cette procédure était mise en oeuvre « sur demande des agents individuellement désignés et dûment habilités des services spécialisés de renseignement » mais, compte tenu du caractère sensible de ce mode de recueil de données de connexion, la commission des lois de l'Assemblée nationale a souhaité qu'il s'effectue selon le processus ordinaire d'autorisation, par le biais d'une demande écrite et motivée du ministre concerné soumise à l'avis de la CNCTR et non d'une demande directe des agents auprès de cette dernière.
La rédaction de ces dispositions n'étant pas totalement satisfaisante, votre commission a adopté un amendement de votre rapporteur ayant pour objet de l'améliorer. En outre, cet amendement précise que des personnes pourront être ajoutées ou retirées de la liste, selon la procédure ordinaire d'autorisation, sans attendre la fin des quatre mois de l'autorisation initiale.
• Le nouvel article L. 851-4 prévoit que, pour les seuls besoins de la prévention du terrorisme , sur demande des agents individuellement désignés et dûment habilités des services spécialisés de renseignement, le Premier ministre, ou l'une des personnes déléguée par lui, pourra, après avis de la CNCTR, imposer aux opérateurs téléphonique et fournisseurs d'accès à internet la mise en oeuvre sur leurs réseaux d'un algorithme qui aura pour objet de détecter de manière anonyme des comportements suspects .
Il s'agit de la première apparition dans notre législation d'un dispositif de détection de « signaux faibles » (appelé en anglais « data mining ») visant à détecter des menaces terroristes. Dans le cas où une telle menace serait détectée, il appartiendrait au Premier ministre où l'une des personnes déléguées par lui de décider de la levée de l'anonymat sur les données, informations et documents concernés . Dans la version initiale du projet de loi, les agents individuellement désignés et dûment habilités des services spécialisés de renseignement pouvaient eux-mêmes formuler une demande faisant ensuite l'objet d'un avis de la CNCTR avant que le Premier ministre ne se prononce. La commission des lois de l'Assemblée nationale a cependant précisé que le processus de demande d'autorisation était soumis au régime de droit commun, reposant sur la demande d'un ministre et non pas d'un agent . Elle a également prévu que l'exploitation de ces renseignements s'effectuerait alors dans les conditions, de droit commun, prévues au chapitre II du titre II. Elle a enfin précisé que la CNCTR :
-- émettra un avis sur le dispositif technique proposé ;
-- sera informée de toute modification de l'algorithme sur lequel il repose ;
-- disposera d'un accès permanent à ce dispositif.
En outre, La CNCTR pourra émettre des recommandations et saisir le Conseil d'État si elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes.
Enfin, afin de renforcer encore l'encadrement de cette technique, les députés ont adopté en séance publique des amendements du Gouvernement prévoyant que :
- ce dispositif sera autorisé par le Premier ministre pour une durée de 4 mois renouvelable , comme les autres techniques de renseignement ;
- l'autorisation du Premier ministre précisera le champ technique de la mise en oeuvre de la mesure, qui sera, en vertu du principe de proportionnalité, limité aux seuls éléments strictement nécessaires à la détection d'une menace terroriste ;
- les opérateurs auront la possibilité de s'assurer par eux-mêmes que les données de contenu seront exclues de la mise en oeuvre de ces traitements. Toutefois, les représentants du Conseil national du numérique ont estimé lors de leur audition par votre rapporteur que le texte issu de l'Assemblée nationale ne garantissait pas véritablement que les opérateurs disposeront de cette faculté ;
- la procédure d'urgence (sans saisine préalable de la CNCTR) ne sera pas applicable au dispositif.
En outre, les députés ont adopté un amendement du Gouvernement créant un article 15 bis prévoyant qu'un rapport sera remis au Parlement sur ces dispositions ainsi qu'une entrée en vigueur pour une durée limitée, jusqu'au 31 décembre 2018 (cf. le commentaire de cet article 15 bis ).
• Le nouvel article L. 851-5 prévoit la possibilité de mettre en oeuvre un dispositif technique appelé « IMSI catcher » permettant de capter les données émises par des appareils de communication se trouvant dans un certain rayon autour de ce dispositif technique. Selon l'étude d'impact, l'intérêt de cette technique est de permettre l'identification des moyens de communication de la cible lorsque celle-ci en utilise successivement plusieurs afin de brouiller les pistes. Une fois cette identification opérée, la personne pourra faire l'objet d'un accès à ses données de connexion ou d'une interception de sécurité selon les dispositions ordinaires prévues pour ces deux techniques intrusives.
Le texte adopté par la commission des lois de l'Assemblée nationale à l'initiative de son rapporteur aligne le processus d'autorisation du recueil des données de connexion par IMSI catcher sur le droit commun en prévoyant :
- l'inscription dans un registre spécial tenu à la disposition de la CNCTR ;
- la mise en oeuvre par les seuls agents individuellement désignés et dûment habilités ;
- la centralisation par un service du Premier ministre ;
- la destruction des renseignements dès qu'il apparaît qu'ils ne sont pas en rapport avec l'autorisation de mise en oeuvre, dans un délai maximum de 30 jours. Ce délai, inscrit par la commission des lois dans un texte qui n'en comportait pas, a toutefois été porté à 90 jours par un amendement adopté en séance publique.
Enfin, un autre amendement adopté par les députés en séance publique a ajouté une garantie supplémentaire en prévoyant que le nombre maximum d'appareils pouvant être utilisés simultanément sera arrêté par le Premier ministre après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministères utilisateurs sera portée à la connaissance de la CNCTR.
Outre l'inscription de ces garanties supplémentaires, la réécriture du texte du Gouvernement opérée par la commission des lois de l'Assemblée nationale a eu pour effet de déplacer les dispositions relatives à l'IMSI catcher d'un article L. 851-7 qui leur était dédié et désignait cet appareil sous le nom de « dispositif technique de proximité » vers l'article L. 851-5, qui, pour le reste, concerne la géolocalisation en temps réel opérée par le biais du recueil des données de connexion. Or, l'IMSI catcher n'est pas un dispositif de géolocalisation. En outre, le dispositif de proximité que constitue l'IMSI catcher n'est plus désigné en tant que tel, seuls étant évoqués les « appareils ou dispositifs techniques mentionnés au 1° de l'article 226-3 du code pénal », c'est-à-dire des appareils qui doivent avoir été autorisé par l'ANSSI, dont l'IMSI catcher fait partie. Au total, cette nouvelle rédaction ne présente plus la clarté requise. Dès lors, votre commission a adopté un amendement ayant pour objet de revenir pour l'essentiel à la rédaction du texte initial tout en conservant la disposition relative à la limitation du nombre d'IMSI catchers introduite par l'Assemblée nationale .
• Le nouvel article L. 851-6 vise à permettre l'utilisation d'un dispositif technique permettant la localisation en temps réel d'une personne, d'un véhicule ou d'un objet. Il s'agit de permettre aux services de renseignement de recourir à la technique dite du « balisage » , déjà prévue par la loi en matière judiciaire 138 ( * ) (loi n° 2014-372 du 28 mars 2014 relative à la géolocalisation).
L'usage de cette technique serait soumis au régime de droit commun d'autorisation sur demande du ministre compétent auprès du Premier ministre, après avis de la CNCTR.
Dans sa version initiale, le dispositif proposé, ainsi que celui prévu pour l'IMSI catcher, comportait une procédure d'urgence dont le recours était limité à l'existence d'une menace imminente ou d'un risque très élevé de ne pouvoir effectuer l'opération ultérieurement. Dans cette procédure, l'installation et l'exploitation de la balise ou la mise en oeuvre de l'IMSI catcher sont effectuées directement par les agents sans autorisation préalable, le Premier ministre et la CNCTR en étant informés sans délai. Par cohérence avec l'instauration, à l'article 1 er du projet de loi, d'un dispositif unique d'urgence, la commission des lois de l'Assemblée nationale a adopté un amendement supprimant ce mécanisme spécial. Toutefois, les députés ont adopté en séance publique un amendement du Gouvernement rétablissant cette procédure d'urgence permettant aux agents d'agir sans autorisation préalable . Entendue par votre rapporteur, L'Union syndicale des magistrats a contesté l'existence de cette procédure d'urgence concernant les techniques les plus intrusives. Selon le syndicat, en particulier, l'encadrement de la géolocalisation judiciaire serait, si le projet de loi est adopté, plus strict que celui de la géolocalisation administrative.
Les interceptions de sécurité
Le nouvel article L. 852-1 permet d'effectuer des interceptions de sécurité sur une personne appartenant à l'entourage de la personne visée par l'autorisation : « Lorsqu'il existe des raisons sérieuses de croire qu'une ou plusieurs personnes appartenant à l'entourage d'une personne concernée par l'autorisation sont susceptibles de jouer un rôle d'intermédiaire, volontaire ou non, pour le compte de cette dernière ou de fournir des informations au titre de la finalité faisant l'objet de l'autorisation, celle-ci peut être accordée également pour ces personnes ». Si le droit en vigueur ne contient pas de disposition autorisant ou interdisant le placer sur écoute l'entourage d'une personne soupçonnée par les services, la CNCIS considère actuellement que seule l'interception des communications d'une cible est possible .
Entendu par votre rapporteur, M. Jean-Marie Delarue, président de la CNCIS, s'est inquiété de cette extension nouvelle en raison du caractère selon lui indéterminé de la notion d' « entourage », qui pourrait concerner potentiellement plusieurs dizaines de personnes. Toutefois, selon l'étude d'impact, « la réalité de la menace et l'efficacité des écoutes obligent les services à aller au-delà de la seule personne directement écoutée, un membre de son entourage immédiat étant susceptible de révéler des informations ayant un lien direct avec la poursuite des finalités assignées aux missions des services de renseignement ».
Par ailleurs, le premier alinéa de l'article L. 246-4 du code de la sécurité intérieure, que le projet de loi ne maintient pas, précisait que la CNCIS dispose, en matière de recueil des données de connexion et d'interceptions de sécurité, d'un accès permanent au dispositif de recueil des informations ou documents , afin de procéder à des contrôles visant à s'assurer du respect des conditions fixées par le cadre législatif. En cas de manquement, elle pouvait adresser une recommandation au Premier ministre. Celui-ci devait faire connaître à la commission, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté. En lieu et place de cet article, le nouvel article L. 833-2 du code de la sécurité intérieure précise que la commission dispose d'un droit d'accès aux autorisations, relevés, registres, données collectées, transcriptions et extractions réalisées dans le cadre du présent chapitre.
Le président de la CNCIS, Jean-Marie Delarue, entendu par votre rapporteur, a estimé que les possibilités de contrôle ainsi prévues n'étaient pas équivalentes à celles existant actuellement . En effet, les agents de la CNCIS disposent actuellement dans leurs locaux des enregistrements des interceptions de sécurité, ce qui leur permet, par exemple, de vérifier qu'une demande de prolongation d'autorisation d'interception est bien justifiée compte-tenu des éléments déjà recueillis. Or, s'agissant des nouvelles techniques autorisées, le nouveau texte ne prévoit pour la CNCTR qu'un droit d'accès, ce qui obligera les membres de la commission à se rendre sur les multiples lieux où sont mis en oeuvre les techniques de renseignement et à solliciter au coup par coup les éléments nécessaires auprès des services sans pouvoir s'assurer que les éléments fournis sont bien ceux qui correspondent à une autorisation donnée. Une inquiétude similaire a été exprimée par l'Union syndicale des magistrats. Votre rapporteur fait toutefois observer qu'une centralisation totale des éléments recueillis par l'ensemble des techniques, très diverses, autorisées par le projet de loi, constituerait un véritable défi technique et ne pourrait peut-être pas être mise en oeuvre sans nuire à l'efficacité de l'action des services.
Au total, votre rapporteur considère que le présent article met en place un régime à la fois efficace et bien encadré de recueil des données de connexion et d'interception des correspondances. Les nouvelles possibilités qu'il ouvre aux services de renseignement sont nécessaires à l'accomplissement de leurs missions, proportionnées à celles-ci et existent déjà dans plusieurs pays comparables au nôtre. Enfin, sur le plan de la clarté et de l'intelligibilité de la loi, il constitue une avancée considérable étant donnée la pluralité des cadres juridiques actuels. Il permet également de rapprocher l'encadrement des techniques de renseignement prévu par notre législation de celui de nos partenaires européens. À titre de comparaison, le tableau suivant présente les dispositions en vigueur au Royaume-Uni et en Allemagne dans ce domaine.
Royaume-Uni |
Allemagne |
|
Données de connexion |
- Utilisation reconnue par la loi : oui § RIPA 1 2000 - opéré par : les services de renseignement, et la plupart des autorités publiques. Les autorités locales doivent cependant obtenir une autorisation judiciaire 2 depuis novembre 2012. - Autorisation : Le ministre de l'intérieur (pour le MI5), des affaires étrangères (pour le MI6 et le GCHQ) ou tout autre ministre à défaut, délivre un mandat dit « warrant ». Des cibles peuvent être ajoutées sans solliciter de nouveau « warrant » 3 . Le ministre peut délivrer des « warrant » génériques, de 6 mois, permettant d'opérer à l'étranger sans préciser les cibles ni leur localisation. Les demandes de « warrant » sont présentées selon le modèle « risque/résultats attendus » 4 . - techniques autorisées : Acquisition de données relatives à l'utilisation de téléphones fixes et portables, de la téléphonie en ligne, des emails, des messageries instantanées et de la navigation internet 5 . Les données visées sont les: *les données de connexion issues de demandes ciblées sur un individu aux opérateurs (Communication Service Providers). Régulé par la section 22 de la RIPA. *les données de connexion issues des interceptions de la GCHQ. Régulé par la section « interception sous mandat » 8(1) et 8(4) de la RIPA. *les données issues des partenaires étrangers : le GCHQ peut obtenir des informations de partenaires étrangers. Cela a été rendu possible par la clause « gateway » de l' « Intelligence Services Act 1994 ». Pas de contrôle de l'Intelligence Services Commissioners 6 . - Contrôle : § Investigatory Powers Tribunal Intelligence : Ce tribunal, créé par la loi RIPA de 2000, est composé de 7 membres nommés par la reine pour 5 ans. § Intelligence Security Committee of Parliament (ISC): Ce comité est composé de 9 membres nommés par le Premier Ministre. -L'ISC publie un rapport annuel et peut publier des rapports spéciaux (cf Irak) 7 . -Il contrôle la bonne gestion des budgets, des personnels, propriétés immobilières et la politique opérationnelle, sous deux conditions : que l'opération soit close et qu'elle ait un intérêt national, et que le Premier ministre ait demandé ou approuvé le contrôle par les parlementaires 8 . § Intelligence Services Commissioner . Indépendant du gouvernement, il contrôle a posteriori l'exécution du « warrant » par les services. Il contrôle par voie de sondage et à son initiative ; il a accès à tous les documents et informations qu'il estime nécessaire à la réalisation de sa mission. Il présente un rapport annuel au Premier Ministre sur les activités des services de renseignement. - Recours : § L' Investigatory Powers Tribunal : Il répond à toute plainte alléguant une intrusion abusive par les services de renseignement. Ce tribunal répond à 2 types de plaintes : celles portant à une atteinte en vertu de la loi RIPA (loi de régulation des services secrets) et celles portant à une atteinte en vertu de la Convention des droits de l'Homme de 1998. L'Intelligence Services Commissioner apporte son aide au moyen de rapport au tribunal dans le traitement de la plainte. |
- Utilisation reconnue par la loi : oui § Grundgesetz für die Bundesrepublik Deutschland (art 10: Protection de la nature privée des correspondances, des courriers et des télécommunications) § Bundesverfassungsschutzgesetz (Loi fédérale sur la protection des données) § Gesetz über die Parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bundes (Loi sur le contrôle parlementaire de l'activité de renseignement de la Fédération) du 7 décembre 2011. - Techniques autorisées : La police peut surveiller la navigation à distance sur internet de personnes suspectées de crimes, selon des procédures précises cependant : § perquisitions en ligne autorisées par un juge ; § pour deux motifs : menaces concrètes contre la vie humaine, menaces concrètes contre l'État ; § les informations ne peuvent être utilisées si elles touchent à la vie privée des suspects ; Toutes données relatives à des réseaux de télécommunications peuvent également être saisies en vertu de la Loi fédérale sur la protection de la Constitution 9 . -Autorisation : Ministre de l'intérieur, puis approbation de la Commission G 10 . Celle-ci est composée d'un président 10 et de 4 membres, ainsi que 4 suppléants 11 . Les 4 membres sont nommés par l'organe de contrôle parlementaire (PKG). Ils sont indépendants dans l'exercice de leurs fonctions. Elle décide de la légitimité et la nécessité de telles mesures 12 . -Contrôle : § Le Commissaire fédéral à la protection des données et à la liberté de l'information 13 : Proposé par le Gouvernement fédéral, puis élu par le Bundestag, le Commissaire possède un statut indépendant. Le bureau de la protection des données et de la liberté de l'information est rattaché au ministère de l'intérieur mais possède un statut administratif spécial. Le commissaire: -est en charge du contrôle de la protection des données par les agences publiques fédérales et les compagnies de télécommunications (plus de 100 inspections par an) 14 ; -engage une plainte si une violation est constatée 15 -présente un rapport biannuel au Président du Parlement. § Parlamentarisches Kontrollgremium (PKG) - contrôle les trois services de renseignement : le Service de protection militaire 16 (Militärischer Abschirmdienst) ; le service fédéral de renseignement 17 (Bundesnachrichtendienst) ; l'Office pour la protection de la Constitution 18 (Bundesamt für Verfassungsschutz) ; -a un droit de contrôle sur pièces et sur place 19 ; -a un droit d'accès aux locaux des services de renseignement 20 ; -peut nommer des experts (à la majorité des deux-tiers) pour mener des enquêtes ponctuelles au nom de l'organe 21 ; -peut interroger le personnel des services de renseignement (bien que le gouvernement puisse omettre ou refuser de d'informer l'organe de contrôle en raison du caractère directement opérationnel de certaines activités 22 ); -rapport d'information au Bundestag en milieu et fin de mandat législatif 23 . § La Commission G 10 : -elle se réunit tous les mois ; -elle inspecte les services de renseignements et a accès à toutes les informations qu'elle juge nécessaire pour le bon exercice de ses fonctions 24 . -Recours : § Le Commissaire fédéral à la protection des données et à la liberté de l'information : répond aux plaintes des citoyens (plus de 10 000 plaintes par an 25 ) en vertu de la section 21 de la Loi Fédérale sur la protection des données. § La Commission G10 : elle reçoit les plaintes des particuliers qui s'estiment lésés et enquête sur les présumées violations de la loi. |
Interception de contenu |
- Utilisation reconnue par la loi : oui (RIPA 26 - 2000) -opéré par : services de renseignement 27 ; l'Agence Nationale contre le Crime (National Crime Agency) 28 ; les forces de police 29 ; l'administration fiscale et douanière (HM Revenue & Customs) ; les forces armées (HM Armed Forces) 30 . -Autorisation : Le ministère de l'intérieur (pour le MI5) ou des affaires étrangères (pour le MI6 ou GCHQ) ou tout autre ministre à défaut, doit, à chaque fois, délivrer un mandat (« warrant »). Pour les techniques les plus intrusives, le Ministre doit délivrer un « mandat relatif aux biens personnels » (« property warrant ») au titre de la Loi de 1994 sur les services de renseignement 31 . -procédure : les agences de renseignement demandent au Ministère concerné (intérieur, affaires étrangères) un mandat qui autoriserait les opérateurs concernés (Communications Service Providers- CSPs) à intercepter la communication alors spécifiquement demandée. Les opérateurs le transmettre ensuite au National Technical Assistance Centre (NTAC) voire directement aux agences 32 . -Contrôle : § The Interception of Communications Commissioner: Il contrôle la validité du mandat délivré par le ministre ; et s'assure du respect de la loi par les services de renseignement lors des interceptions de contenu. Il fait un rapport annuel au Premier Ministre sur les activités des services de renseignement, et assiste le tribunal (Investigatory Powers Tribunal) au besoin. § Le « Code de bonne pratique sur la surveillance discrète » régit l'emploi des techniques de surveillance § Investigatory Powers Tribunal (IPT) Le tribunal vérifie que les conditions de la RIPA ont été respectées ; et que l'autorisation a été donnée. L'Interception of Communications Commissioner apporte son aide au moyen de rapport au tribunal dans le traitement de la plainte. -Recours : Investigatory Powers Tribunal . Les 7 membres sont nommés par la reine pour 5 ans. Créé par la loi RIPA de 2000, il répond à toute plainte alléguant une intrusion abusive par les services de renseignement. Ce tribunal répond à 2 types de plaintes particulièrement: celles portant à une atteinte en vertu de la loi RIPA (loi de régulation des services secrets) et celles portant à une atteinte en vertu de la Convention des droits de l'Homme de 1998. |
- Utilisation reconnue par la loi : oui -Autorisation : § Procédure régulière : Commission G10 § Urgence : Ministre fédéral (puis régularisation avec la Commission G10) -Contrôle : § Commission G10 : -décide si les mesures d'interception soumises par le ministre fédéral compétent sont nécessaires et proportionnelles ; -surveille la régularité de l'exécution, la destruction des enregistrements, des transcriptions supports informatiques ; -peut demander des informations, inspecter les dossiers et informations collectées, et à tous les locaux des services de renseignement ; -le ministre de l'intérieur doit informer la Commission mensuellement des mesures qu'il a ordonnées, avant leur exécution 33 . § Le PKG (organe parlementaire) Pouvoirs identiques aux données de connexion, voir note ci-dessus. -Recours : § Cour constitutionnelle (Cour de Kalrusche) : peut être saisie par tout citoyen estimant que ses droits fondamentaux ne sont pas respectés : cela englobe les interceptions de télécommunications. § Commission G10 : vérification après plainte de la légalité de la mise en oeuvre et application de l'interception de communications § Petitionsausschuss (La Commission Pétition du Bundestag) : les plaintes adressées par courrier au Bundestag aboutissent à la commission des pétitions, qui les examine et en débat. |
IMSI catcher |
-Utilisation reconnue par la loi : non 34 |
- Utilisation reconnue par la loi : oui. Depuis 2006. § Section 9(4) du BVerfSchG (Loi fédérale de protection de la Constitution) § § 100 i du Code de procédure pénale. Obligation de respect des droits fondamentaux ; preuve d'une mesure strictement nécessaire. Si la mesure n'est pas justifiée, les données doivent être automatiquement rendues anonymes et immédiatement supprimées. Par la suite, les données du disque dur seront supprimées immédiatement et définitivement sans autre traitement et analyse 35 . -Fonction : -identifie le téléphone mobile d'un usager déterminé -détourne et perturbe les communications sur un réseau de téléphonie mobile de l'ensemble des personnes, suspectes ou non, se trouvant dans les parages de cet usager. -Autorisation : Le Bureau fédéral pour la protection de la Constitution autorise l'utilisation d'appareils relatifs à l'IMSI catcher lorsque d'autres techniques ne permettent pas d'obtenir le résultat recherché. Le recueil d'informations provenant de tiers est toléré, si, pour des raisons techniques, il est impossible d'éviter cela. Toutefois, les services de renseignement ont une interdiction absolue de s'en servir, et les informations collectées seront immédiatement détruites à la fin de l'opération 36 . -Contrôle : § L'organe de contrôle parlementaire (PKG) peut demander des informations sur les opérations IMSI catcher en cours ; et rapporte au Bundestag l'utilisation de l'IMSI catcher 37 § La Commission G10 : Contrôle l'acquisition des données issues de l'IMSI catcher par les services de renseignements -Recours : -Commissaire fédéral à la protection des données -Recours constitutionnel : le recours est limité et concerne le droit fondamental de respect de la vie privée. |
Les notes du tableau figurent en annexe 3.
Sous réserve de l'adoption de ses amendements, votre commission a donné un avis favorable à l'adoption de l'article 2.
Article 3 (art. L. 853-1, L. 853-2 et L. 854-1 (nouveaux) du code de la sécurité intérieure) - Techniques de recueil de renseignement : localisation, sonorisation et captation d'images et mesures de surveillance internationale
Sonorisations, captations d'images et captations de données informatiques
Le présent article comprend d'abord un chapitre III du titre V ayant pour objet de réglementer, en matière de renseignement, le recours à la localisation, à la sonorisation (captation, fixation, transmission et enregistrement de paroles prononcées à titre privé ou confidentiel) et à la captation d'images (captation, fixation, transmission et enregistrement d'images dans des lieux privés) ainsi qu'à la captation, la transmission et l'enregistrement de données informatiques transitant par un système automatisé de données ou contenues dans un tel système. Pour ce faire, il s'inspire fortement du régime déjà existant en matière d'enquête pénale.
Selon l'étude d'impact, le recours à ces mesures serait d'autant plus nécessaire aujourd'hui que les malfaiteurs se méfient de plus en plus des techniques d'interception des communications ou utilisent des moyens de communication cryptés.
Le texte prévoit que le recours à ces techniques directement attentatoires au droit à la vie privée aura cependant un caractère subsidiaire , c'est-à-dire ne pourra être mis en oeuvre que lorsque les renseignements recherchés ne peuvent être recueillis par un autre moyen légalement autorisé.
Compte tenu du caractère particulièrement intrusif de ces dispositifs, l'autorisation sera délivrée, en ce qui les concerne, pour une durée maximale de deux mois, et non de quatre mois comme dans le cas général prévu à l'article L. 821-4.
La CNCTR pourra procéder à toutes mesures de contrôle sur le recours à ces techniques de renseignement.
Par ailleurs, dans le cas où l'introduction dans un véhicule ou dans un lieu privé se révèlera nécessaire, elle ne pourra être autorisée qu'à seule fin de mettre en place, d'utiliser ou de retirer l'un des dispositifs techniques mentionnés aux articles L. 851-6 (localisation en temps réel d'une personne, d'un véhicule ou d'un objet, cf. article 2) et L. 853-1 (enregistrement de paroles ou d'images ou captation de données informatiques). Comme l'a souligné Christian Vigouroux, président de la section de l'intérieur du Conseil d'État, lors de son audition par votre rapporteur, cette précision très importante permet de ne pas créer un régime de perquisition administrative parallèle au régime des perquisitions judiciaires.
La demande devra comporter tous éléments permettant de justifier la nécessité de recourir à cette modalité d'intervention. Elle mentionnera toute indication permettant d'identifier le lieu, son usage et, lorsqu'ils sont connus, son propriétaire ou toute personne bénéficiant d'un droit, ainsi que la nature du dispositif envisagé.
Spécialement motivée, l'autorisation ne pourra être accordée que sur avis exprès de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Lorsque cet avis sera rendu par un membre de la commission désigné par son président, ce membre devra être issu du Conseil d'État ou de la Cour de cassation. Cet avis et l'autorisation du Premier ministre seront donnés et transmis par tout moyen en cas d'urgence absolue.
L'autorisation sera accordée pour une durée maximale de trente jours.
Le recours à l'introduction dans un véhicule ou un lieu privé, ou dans un système de traitement automatisé de données informatiques, sera mis en oeuvre sous le contrôle de la Commission nationale de contrôle des techniques de renseignement, à qui le service concerné devra rendre compte de l'opération . La commission pourra à tout moment demander qu'il y soit mis fin et que les renseignements collectés soient détruits.
Lorsque l'introduction souhaitée sera autorisée malgré l'avis défavorable de la commission ou lorsque le Premier ministre n'aura pas donné suite aux recommandations de celle-ci, le Conseil d'État pourra être saisi à la demande d'au moins deux membres de la commission.
En cas d'urgence absolue, le Premier ministre pourra autoriser le service de renseignement concerné à réaliser l'introduction souhaitée sans avis préalable de la commission, sauf lorsque cette introduction porte sur un lieu privé à usage d'habitation . Il en informera immédiatement et par tout moyen la commission.
Ainsi, en cas de demande portant sur l'introduction dans un lieu privé à usage d'habitation, il ne sera pas possible de se dispenser de l'avis préalable de la commission, même en cas d'urgence absolue.
Les mesures de surveillance internationales
En second lieu, le présent article propose d'insérer, dans le nouveau livre VIII du code de la sécurité intérieure, consacré au renseignement, un chapitre IV, intitulé : « Des mesures de surveillance internationale ». Ce chapitre comprend un seul article L. 854-1, qui prévoit un cadre spécifique pour les interceptions de communications électroniques émises ou reçues à l'étranger. Il autorise ainsi « la surveillance et le contrôle (interception des communications et recueil des données de connexion) des communications qui sont émises ou reçues à l'étranger », dès lors qu'elles répondent aux finalités définies par l'article 811-3 du projet de loi (cf. le commentaire de l'article premier).
Ces opérations sont actuellement mises en oeuvre par la DGSE depuis le territoire national et portent en principe sur les communications échangées par les personnes ne résidant pas habituellement en France. Toutefois, des communications rattachées au territoire national peuvent être concernées si les personnes surveillées entrent en communication avec des personnes se trouvant sur en France ou utilisant des identifiants français.
Dès lors, le présent article prévoit un double régime juridique :
- pour les communications émises ou reçues à l'étranger et n'ayant aucun élément de rattachement au territoire national , l'interception des communications concernées et l'exploitation ultérieure des correspondances seront chacune soumise à autorisation du Premier ministre ou des personnes spécialement déléguées par lui, sans que la CNCTR ne doive se prononcer , contrairement à ce qui est prévu pour les interceptions de correspondances émises sur le territoire national. En outre, deux décrets viendront préciser cette procédure : le premier, pris après avis de la CNCTR, définira les conditions d'exploitation, de conservation et de destruction des renseignements collectés et précisera la procédure de délivrance des autorisations d'exploitation des correspondances ; le second, également pris après avis de la CNCTR mais non publié , sera porté à la connaissance de la délégation parlementaire au renseignement et précisera, en tant que de besoin, les modalités de mise en oeuvre de la surveillance et du contrôle des communications : il s'agit ici des aspects techniques dont la révélation serait préjudiciable aux intérêts de notre pays ;
- pour les communications qui renvoient à des numéros d'abonnement ou à des identifiants techniques rattachables au territoire national ou à des personnes surveillées en application de l'article L. 852-1 (personnes pour lesquelles une interception de sécurité a déjà été autorisée), elles seront conservées et détruites dans les conditions prévues aux articles L. 822-2 à L. 822-4 sous le contrôle de la CNCTR.
En outre, il est prévu que la CNCTR exerce un contrôle général pour vérifier le respect, par les agents mettant en oeuvre les mesures prises au titre de la surveillance internationale, des conditions fixées par le présent article mais aussi par les décrets d'application et par les décisions d'autorisation prises par le Premier ministre ou ses délégués.
Outre les modifications rédactionnelles introduites par la commission des lois de l'Assemblée nationale, les députés ont adopté en séance publique un amendement de M. Sergio Coronado et plusieurs de ses collègues ayant pour objet de prévoir que, comme dans le cadre des interceptions de communications sur le territoire national, la CNCTR pourra saisir le Conseil d'État dès qu'elle constatera une irrégularité . Toutefois, l'adoption d'un sous amendement du Gouvernement a eu pour effet de limiter cette possibilité aux opérations impliquant des identifiants français , afin de ne pas susciter des saisines trop nombreuses par des personnes vivant à l'étranger et qui penseraient être écoutées par les services français.
Votre rapporteur approuve l'introduction dans la loi des dispositions relatives aux sonorisations, à la captation d'image et aux intrusions informatiques, ainsi qu'à la surveillance internationale. Ce cadre juridique inédit et novateur offre en effet aux services de renseignement la sécurité juridique dont ils ont besoin tout en garantissant un contrôle efficace de la CNCTR.
Votre commission a donné un avis favorable à l'adoption de l'article 3.
Article 3 bis A (nouveau) (art. 226-3 du code pénal) - Coordination
Issu d'un amendement de M. Philippe Nauche adopté en séance publique par les députés, le présent article tend à effectuer une coordination au sein du code pénal afin d'aligner les procédures d'encadrement de l'utilisation des dispositifs de captations de données créées par le projet de loi sur celles prévues à l'article 226?3 du code pénal.
Votre commission a donné un avis favorable à l'adoption de l'article 3 bis A.
Article 3 bis (nouveau) (Titre V bis [nouveau] du livre VIII de la partie législative du code de la sécurité intérieure) - Nouveau titre consacré aux agents des services spécialisés de renseignement
Le présent article, issu d'un amendement du rapporteur adopté par la commission des lois de l'Assemblée nationale, reprend celles des dispositions de l'article 5 du projet de loi qui sont nouvelles par rapport au droit positif.
Il s'agit de dispositions visant à mieux protéger l'anonymat des agents des services en limitant l'obligation de publication des actes réglementaires et individuels qui leur sont relatifs, conformément à une recommandation de la délégation parlementaire au renseignement. Ces mesures nominatives seront désormais enregistrées dans un recueil spécial dispensé de toute publication ou diffusion et tenu par le Premier ministre. La consultation de ces actes ne sera possible que dans deux cas :
- par les autorités publiques compétentes et les agents publics justifiant d'un intérêt ;
- par les juridictions administratives et judiciaires dans le cadre d'une procédure dans laquelle la solution du litige dépend d'une question relative à un acte non publié. Dans ce cas, le document sera communiqué, à sa demande, à la juridiction ou au magistrat délégué par celle-ci, sans être versé au contradictoire.
Par ailleurs, les députés ont adopté en séance publique un amendement de M. Jean-Jacques Urvoas créant un statut de « lanceur d'alerte » destiné à offrir une protection juridique à un agent des services de renseignement qui souhaiterait dénoncer la mise en oeuvre illégale d'une technique de recueil du renseignement ou d'une surveillance abusive . Ces dispositions reprennent les protections déjà créées par des dispositions législatives du même type.
Ainsi, le témoignage du lanceur d'alerte serait réalisé auprès de la CNCTR. Dans le cas où celle-ci, par le biais de la mise en oeuvre de ses pouvoirs de contrôle, constaterait le bien-fondé de la démarche, elle pourrait alors, soit aviser le procureur de la République et entamer les opérations nécessaires pour déclassifier les documents utiles aux poursuites pénales ou civiles, soit saisir le Conseil d'État pour interrompre la technique incriminée et faire condamner l'État.
Parallèlement, tout agent qui relaterait ou témoignerait des faits de mauvaise foi ou avec l'intention de nuire ou avec la connaissance au moins partielle de l'inexactitude des faits rendus publics ou diffusés, encourrait les peines prévues au premier alinéa de l'article 226-10 du code pénal pour la dénonciation calomnieuse (cinq ans d'emprisonnement et 45 000 euros d'amende).
En outre, les députés ont adopté en séance publique un amendement de M. Philippe Nauche prévoyant une protection supplémentaire pour les agents des services de renseignement agissant à l'étranger , sur le modèle des dispositions du droit positif relatives aux infractions commises par les militaires en temps de paix. L'amendement prévoit ainsi que, lorsque des faits commis hors du territoire national, à des fins strictement nécessaires à l'accomplissement d'une mission commandée par ses autorités légitimes par un agent des services spécialisés de renseignement, sont portés à sa connaissance et paraissent susceptibles de constituer des infractions pénales, le procureur de la République territorialement compétent en informe le ministre dont relève le service de l'agent concerné aux fins de recueillir son avis préalablement à tout acte de poursuite .
Enfin, les députés ont adopté en séance publique un amendement de M. Guillaume Larrivé ayant pour objet d'accorder une immunité pénale aux agents des services de renseignement lorsqu'ils mènent des cyber-patrouilles à des fins de prévention des atteintes aux intérêts publics définis par le projet de loi, comme l'article 19 de la loi n° 2014?1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme le prévoit déjà pour les officiers de police judiciaire.
Votre commission a donné un avis favorable à l'adoption de l'article 3 bis .
Article 4 (art. L. 311-4 et L. 773-1 à L. 773-7 [nouveaux] du code de justice administrative) - Le contentieux de la mise en oeuvre des techniques de recueil de renseignement
L'article L. 841.1 du projet de loi ouvre à toute personne y ayant un intérêt direct et personnel et justifiant avoir effectué une réclamation devant la CNCTR, mais aussi à ladite commission, une voie de recours contre les décisions de mise en oeuvre des techniques de renseignement 139 ( * ) . Il constitue, de ce fait, un progrès considérable pour la protection des libertés et de la vie privée.
La garantie du droit de tout citoyen, qui pourrait être concerné par l'un de ces procédés, à un procès équitable, est un objectif du présent projet de loi. Cette garantie doit néanmoins préserver l'efficacité de la protection de la sécurité nationale par les services de renseignement.
L'article 4 du projet de loi s'inscrit dans ce cadre en proposant d'introduire un contentieux adapté aux exigences du secret de la défense nationale. Il aménage ainsi la procédure en dérogeant sur certains points aux dispositions générales du code de justice administrative afin de concilier le droit au recours effectif, garanti par l'article 6-1 de la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales 140 ( * ) , et les exigences du secret de la défense nationale et de la doctrine du renseignement.
Cet article consacre, en effet, le droit de toute personne à un procès équitable, ce qui emporte le respect des principes du contradictoire, de l'égalité des armes et de la publicité des débats, mais il peut néanmoins être aménagé dans l'intérêt de la moralité, de l'ordre public ou de la sécurité nationale dans une société démocratique.
La Cour européenne des droits de l'homme (CEDH) a ainsi développé une jurisprudence en jugeant que :
• même en matière pénale, le droit à un procès pleinement contradictoire peut être restreint dans la mesure strictement nécessaire à la sauvegarde d'un intérêt public important tel que la sécurité nationale, la nécessité de garder secrètes certaines méthodes policières de recherche des infractions ou la protection des droits fondamentaux d'autrui ;
• en ce qui concerne les dispositions limitant la communication des informations interceptées, le droit à la divulgation des preuves pertinentes n'est pas absolu. Les intérêts de la sécurité nationale ou la nécessité de garder secrètes certaines méthodes d'enquête en matière pénale doivent être mis en balance avec le droit général à une procédure contradictoire 141 ( * ) ;
• il est possible de tenir des audiences à huis-clos pour des motifs de sécurité nationale et de limiter l'étendue de l'obligation de motivation des décisions selon la nature de la décision et à la lumière des circonstances en cause, l'organe de contrôle pouvant à bon droit se borner à informer le requérant qu'aucune décision n'a été rendue, selon un mécanisme de « non-confirmation, non-infirmation » 142 ( * ) ;
• s'agissant d'une procédure juridictionnelle portant sur des mesures de surveillance secrètes, il est nécessaire de dissimuler des informations sensibles et confidentielles, et qu'en conséquence les restrictions apportées à la procédure sont justifiées 143 ( * ) .
1. Un contentieux dérogatoire au droit commun adapté aux exigences du secret de la défense nationale
a) La compétence en premier et dernier ressort du Conseil d'État
Le 1° de l'article 4 insère un nouvel article L. 311-4-1 au sein du code de justice administrative , pour confier l'ensemble du contentieux de la mise en oeuvre des techniques de recueil de renseignement au Conseil d'État, en premier et dernier ressort, par coordination avec le nouvel article L. 841-1 du code de la sécurité intérieure 144 ( * ) . Ses décisions ne seront ni susceptibles d'appel ni de pourvoi en cassation 145 ( * ) .
Pour autant, le Conseil d'État pourra, s'il est soutenu par le requérant qu'une disposition législative porte atteinte aux droits et libertés garantis par la Constitution ou entre en contradiction avec la Convention européenne de sauvegarde des droits de l'homme et s'il l'estime nécessaire, saisir le Conseil constitutionnel d'une question prioritaire de constitutionnalité en application de l'article 61-1 de la Constitution ou la CEDH d'une question préjudicielle.
Le Conseil d'État exerce un rôle de juge de plein contentieux qui lui confère les pouvoirs d'annulation, d'indemnisation ou d'injonction et lui permet également de lier l'appréciation des juges de droit commun qui le saisissent d'un recours préjudiciel sur la question de la régularité des techniques de renseignement mises en oeuvre dans le cadre du litige sur lequel ils doivent se prononcer.
L'étude d'impact souligne que, compte tenu des exigences du Conseil constitutionnel et de la Cour européenne des droits de l'homme, il conviendra que le Conseil d'État exerce un contrôle de légalité, de nécessité et de proportionnalité de la mise en oeuvre d'une technique de recueil de renseignement chaque fois qu'il est ou sera saisi d'une requête, indépendamment du contrôle exercé par la juridiction saisie, le cas échéant, dans le cadre des poursuites pénales ou de décisions administratives fondées sur les données collectées.
b) L'examen par des formations de jugement dotées de larges pouvoirs d'instruction
Le 2° du présent article insère, au sein du titre VII du livre VII du code de justice administrative un nouveau chapitre III bis relatif au contentieux de la mise en oeuvre des techniques de renseignement, qui comprend sept articles nouveaux.
• Le nouvel article L. 773-1 du code de justice administrative précise que les modalités d'examen des requêtes contre la mise en oeuvre des techniques de recueil de renseignement au sens de l'article L. 841-1 du code de la sécurité intérieure, obéissent aux règles de droit commun des juridictions administratives, sous réserve des dispositions particulières .
Ces dispositions particulières destinées à préserver le secret de la défense nationale figurent aux articles suivants.
• Ainsi le nouvel article 773-2 du code de justice administrative crée-t-il une formation spécialisée au sein du Conseil d'État chargée d'examiner les requêtes présentées en application de l'article L. 841-1 du code de la sécurité intérieure, sauf renvoi à la section du contentieux ou à l'Assemblée du contentieux, lesquels siègeront en formations restreintes sauf s'il s'agit de trancher une question de droit préalablement au jugement d'une affaire.
c) Une nécessaire habilitation au secret de la défense nationale
Les membres de la formation de jugement comme le rapporteur public sont habilités ès-qualités au secret de la défense nationale et sont autorisés à connaître de l'ensemble des pièces en possession de la commission ou des services mentionnés aux articles L. 811-3 et L. 811-4 du code de la sécurité intérieure utile à l'exercice de leur office , y compris celles protégées au titre de l'article 413-9 du code de la défense. En contrepartie, ils sont astreints comme les agents qui les assistent au respect des secrets protégés par les articles 413-10 (sanction en cas de violation du secret de la défense nationale) et 226-13 (sanction en cas de violation du secret professionnel) du code pénal pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l'exercice de leurs fonctions .
Cet accès à l'ensemble des pièces détenues par la Commission nationale de contrôle des techniques de renseignement (CNCTR) et par les services de renseignement, y compris celles couvertes par le secret de la défense nationale, pour juger, en toute connaissance de cause, la requête, constitue une garantie importante qui contrebalance les aménagements notables en terme de droit au procès équitable prévus par le présent article.
Les agents du Conseil d'État qui sont conduits à assister les membres devront, pour leur part, être habilités individuellement au secret de la défense nationale dans les conditions de droit commun, à l'instar des agents de la CNCTR et avoir qualité pour « en connaitre » conformément à la procédure d'habilitation de droit commun.
Cette habilitation ès-qualités aurait pu se concevoir s'agissant d'une juridiction spécialisée comportant un nombre réduit de membres c omme l'avait proposé la commission des lois de l'Assemblée nationale. Elle est plus délicate à admettre s'agissant de formations plus larges. C'est d'ailleurs l'une des raisons qui a conduit ladite commission des lois, lors de l'examen du projet de loi, à supprimer la possibilité de renvoi d'une affaire devant la section du contentieux ou l'assemblée du contentieux qui comprennent chacune une quinzaine de membres et à préciser que le nombre de membres du Conseil d'État au sein de la formation de jugement spécialisée est limité à trois 146 ( * ) . La commission de la défense et des forces armées avait quant à elle demandé que les membres des formations de jugement fussent habilités selon la procédure de droit commun 147 ( * ) .
A la demande du Gouvernement qui argumentait sur la capacité de révocation des juges qu'induirait la mise en oeuvre des dispositions d'habilitation de droit commun, l'Assemblée nationale est revenue au texte initial moyennant des aménagements. Ainsi est-il précisé que l'Assemblée du contentieux ou la section du contentieux siègeront alors dans une formation restreinte et que les affaires seront portées devant une formation spécialisée et non plus particulière comme dans le texte initial, ce qui suppose que cette formation soit unique et n'accueille que ce contentieux. En revanche, si le texte renvoie à un décret en Conseil d'Etat le soin de définir la composition de la formation restreinte, il est muet s'agissant de celle de la formation spécialisée. Enfin, il prévoit que l'assemblée du contentieux ou la section du contentieux siégeant dans leur formation de droit commun puissent être saisies d'une question de droit posée préalablement au jugement d'une affaire, ce qui permet de cantonner le niveau d'information des membres de la formation de droit commun.
Ce débat traduit bien une approche un peu biaisée de la protection du secret de la défense nationale qui apparaît comme une préoccupation contingente et secondaire par rapport aux garanties de procédure. Sans doute, l'argument selon lequel l'habilitation reviendrait à faire intervenir les services contrôlés dans la composition des formations de jugement en charge de les contrôler 148 ( * ) souligne-t-il une difficulté. Il invite surtout le législateur à opérer un choix.
Qu'il soit permis de rappeler qu'en la matière l'habilitation protège autant les informations susceptibles d'être portées à la connaissance d'une personne que la personne elle-même , qui de façon volontaire ou fortuite, peut, en raison de situations de fait, passées, présentes ou futures, être vulnérable et se mettre en danger en détenant des informations protégées. L'habilitation n'est pas un contrôle des opinions de la personne, mais des risques éventuels qu'elle encourt ou qu'elle fait encourir aux intérêts supérieurs de la Nation. Il ne s'agit ni d'une question de statut social, ni d'égo, ni d'une défiance particulière à l'égard de telle ou telle catégorie, mais d'une question de bon sens. On ne peut appeler sans cesse à protéger les informations importantes contre l'ingérence ou les cyber-attaques de puissances étrangères, de terroristes ou de pilleurs du savoir-faire de nos entreprises et faire preuve de légèreté en matière d'habilitation. Nos alliés comme nos adversaires sont souvent beaucoup plus vigilants que nous dans ce domaine.
Autant peut-on admettre qu'une habilitation ès-qualités par la loi, c'est-à-dire en s'abstenant de prendre en compte les vulnérabilités éventuelles des dépositaires, puisse concerner un nombre restreint de personnalités appartenant à des organes ou à des formations dont la spécialité conduit à connaître des informations et documents classifiés, encore faut-il que le législateur puisse au moins apprécier les conditions de leur nomination, la durée de leur fonction, le nombre des membres et la composition de ces formations et organes. En l'espèce, le nouvel article L. 773-2 du code de justice administrative dispose que « dans le cadre de l'instruction de la requête, les membres de la formation de jugement » (c'est-à-dire ceux de la formation spécialisée, ou bien ceux de la formation restreinte de la section du contentieux, ou bien ceux de la formation restreinte de l'assemblée du contentieux ) « et le rapporteur public sont autorisés à connaître de l'ensemble des pièces en possession de la Commission nationale de contrôle des techniques du renseignement ou des services » (...) « et utiles à l'exercice de leur office, y compris celles protégées au titre de l'article L. 4139 du code pénal . » Or la composition de ces formations, le nombre de leurs membres, la durée de leurs fonctions et les conditions de leur nomination échappent au législateur et relèvent du pouvoir réglementaire. Il est donc plus prudent et préférable, dans l'intérêt de la protection d'informations couvertes du secret de la défense nationale et des personnes susceptibles d'en être les dépositaires, que celles-ci fassent l'objet d'une habilitation par la procédure de droit commun.
Votre commission a adopté plusieurs amendements de votre rapporteur pour prévoir que la composition de la formation spécialisée fera l'objet d'un décret en Conseil d'État et prévoir l'habilitation des membres des formations de jugement selon la procédure de droit commun
d) Une procédure contradictoire « asymétrique » ?
Comme l'expose M. Jean-Jacques Urvoas, rapporteur au nom de la commission des lois de l'Assemblée nationale : « le contentieux (...) repose sur une procédure contradictoire asymétrique fondée sur la logique suivante : le Conseil d'État - comme la CNCTR - a accès à tous les éléments du dossier pour pouvoir tout contrôler, sans limite, avec des pouvoirs de juge de plein contentieux, mais les personnes visées par ces techniques ne doivent rien savoir de l'existence de ces techniques, ni des renseignements qui en sont issus et qui pourraient les concerner » 149 ( * ) .
Le premier alinéa de l'article L. 773-3 du code de justice administrative précise que les exigences de la contradiction mentionnées à l'article L. 5 du même code sont adaptées à celles du secret de la défense nationale et autorise dès lors les membres de la formation de jugement et le rapporteur public à se fonder sur tous les éléments relatifs à la mise en oeuvre des techniques de recueil de renseignement sans les verser au contradictoire s'ils sont classifiés.
Pour pallier l'incapacité du requérant à soulever les moyens pertinents pour appuyer sa requête puisqu'il n'a pas accès à l'ensemble des éléments du dossier, le second alinéa de l'article L. 773-3 autorise la formation de jugement à relever d'office tout moyen.
Enfin, le deuxième alinéa de l'article L. 773-4 du code de justice administrative prévoit que, lorsque la CNCTR n'est pas partie à la procédure, elle est néanmoins informée de toute requête et invitée à présenter, le cas échéant, des observations écrites ou orales. L'intégralité des pièces des parties lui est alors communiquée.
Cette attrition du contradictoire a déjà été admise par le Conseil d'Etat dans le cas d'une requête contre un acte non publié (car intéressant la sûreté de l'Etat) 150 ( * ) . La position du Conseil d'État présente une certaine cohérence avec la jurisprudence européenne rendue à propos du contentieux des marchés publics, matière couverte par le secret des affaires 151 ( * ) . Il s'agit d'une option en faveur d'un contrôle complet entre les mains du juge au risque d'un contradictoire incomplet de préférence à un contradictoire complet mais portant sur une information incomplète car couverte par le secret de la défense nationale. L'aménagement du contradictoire apparaît donc équilibré car il offre au citoyen la garantie qu'un juge pouvant relever d'office tout moyen et exerçant un contrôle de plein contentieux - le Conseil d'État - ait pleine connaissance de l'ensemble des éléments le concernant, y compris des éléments classifiés, ce qui n'existe pas dans le droit en vigueur, tout en respectant le secret de la défense nationale. Dès lors, l'asymétrie d'information entre l'administration, d'une part, et le requérant, d'autre part, n'apparaît pas disproportionnée.
e) La possibilité de juger à huis clos et d'entendre les parties séparément
Le premier alinéa du nouvel article L. 773-4 du code de justice administrative autorise le président de la formation de jugement à ordonner le huis clos lorsqu'est en cause le secret de la défense nationale.
Pour la même raison, le nouvel article L. 773-5 du code de justice administrative permet à la formation chargée de l'instruction d'entendre les parties séparément à tout moment de la procédure.
L'objectif poursuivi par ces dispositions est conforme aux nécessités du renseignement administratif qui supposent que les mesures prises soient mises en oeuvre sans en informer les personnes visées, afin de ne pas compromettre ni les finalités poursuivies, ni la sécurité des agents des services de renseignement ou des sources.
f) La motivation des décisions et les pouvoirs de plein contentieux de la formation de jugement
Dans le cas où la formation de jugement constate l'absence d'illégalité dans la mise en oeuvre de la technique de recueil de renseignement, soit que la personne n'ait pas été visée, soit que la mesure a été mise en oeuvre régulièrement, le nouvel article L. 773-6 du code de justice administrative précise que sa décision indique au requérant ou à la juridiction de renvoi qu'aucune illégalité n'a été commise, sans confirmer ni infirmer la mise en oeuvre d'une telle technique.
A l'inverse, lorsqu'elle constate qu'une technique de renseignement est ou a été « mise en oeuvre » ou « exploitée » illégalement, le nouvel article L. 773-7 du code de justice administrative confère à la formation de jugement les pouvoirs d'un juge de plein contentieux :
• elle peut ainsi annuler l'autorisation et ordonner, s'il y a lieu, la destruction des renseignements irrégulièrement collectés ( alinéa 1 ) ;
• elle en informe le requérant - sans faire état d'aucun élément protégé par le secret de la défense nationale - et peut également, à sa demande, condamner l'État à l'indemniser du préjudice qu'il a subi, ( alinéa 2 ) ;
• enfin, si elle estime que l'illégalité constatée est susceptible de constituer une infraction, elle peut aviser le procureur de la République. Dans ce cas, elle transmet l'ensemble des éléments du dossier au vu duquel elle a statué à la Commission consultative du secret de la défense nationale afin que celle-ci donne au Premier ministre son avis sur la possibilité de déclassifier tout ou partie de ces éléments en vue de leur transmission au procureur de la République ( alinéa 3 ). Comme le note M. Jean-Jacques Urvoas 152 ( * ) , « cette innovation procédurale est une garantie importante qui doit permettre de pallier l'étanchéité de la procédure relative à la régularité de la mise en oeuvre des techniques de renseignement à l'égard des autorités judiciaires, et notamment pénales. En effet, seule la juridiction pénale regarde comme opérant le moyen tiré de l'irrégularité de la mise en oeuvre des techniques de recueil de renseignement, soit pour condamner pénalement son auteur, soit pour annuler la procédure fondée sur des données collectées irrégulièrement » .
Sous réserve de l'adoption de ses amendements, votre commission a donné un avis favorable à l'adoption de l'article 4.
Article 5 (art. L. 861-1 à L. 861-4 [nouveaux] du code de la sécurité intérieure) - Anonymat des agents des services spécialisés de renseignement
Le présent article a pour objet de déplacer dans le nouveau livre VIII du code de la sécurité intérieure certaines dispositions figurant dans d'autres livres du même code, sans apporter de modifications à celles-ci. En particulier, les dispositions relatives à l' « exception hertzienne » prévues par l'article 20 de la loi de 1991 sont reprises. Entendu par votre rapporteur, la DRM s'est félicité de ce maintien, le balayage du spectre hertzien à partir de capteurs situés sur le territoire national permettant la détection de signaux faibles qui, une fois identifiés, peuvent être traités, par exemple, dans le cadre des mesures de surveillance internationale ou de l'accès aux données techniques de connexion.
L'article 5 contenait par ailleurs des dispositions renforçant la protection de l'anonymat des agents des services spécialisés de renseignement, transférées par un amendement de la commission des lois de l'Assemblée nationale à l'article 3 bis du présent texte (cf. le commentaire de cet article).
Votre commission a donné un avis favorable à l'adoption de l'article 5.
Article 6 (art. L. 224-1 à L. 244-3 et L. 871-1 à L. 871-4 [nouveaux] du code de la sécurité intérieure) - Obligations à la charge des opérateurs de communications électroniques et des prestataires de service sur Internet
Le présent article tend à insérer, au sein du nouveau livre VIII du code de la sécurité intérieure créé par l'article premier du présent projet de loi, les dispositions relatives aux obligations actuellement mises à la charge des opérateurs de communications électroniques et des prestataires de service sur Internet. Par ailleurs, il leur impose également de nouvelles obligations :
- le 5° prévoit explicitement que l'exploitant public et les autres exploitants de réseaux publics de communications électroniques ainsi que les fournisseurs de services de communications électroniques devront respecter les dispositions régissant le secret de la défense nationale dans le cadre des interceptions de sécurité ordonnées par l'autorité judiciaire ;
- le 6° renforce les pouvoirs d'investigation des agents de la CNCTR par rapport à ceux actuellement dévolus à ceux de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), en leur permettant, comme c'est déjà le cas pour les agents de la Commission nationale informatique et libertés (CNIL), d'accéder aux locaux des opérateurs de communications électroniques, des fournisseurs d'accès à Internet et des fournisseurs d'hébergement sur Internet . Il s'agit ainsi d'un renforcement du contrôle en amont des interceptions de sécurité.
La commission des lois de l'Assemblée nationale a par ailleurs adopté des amendements de son rapporteur prévoyant que :
- les fournisseurs de prestations de cryptologie devront remettre aux agents des services de renseignement les clés de déchiffrement des données transformées au moyen des prestations qu'elles ont fournies « sans délai » (article L. 871-1 du code de la sécurité intérieure) ;
- les opérateurs de communications électroniques devront fournir les informations ou documents qui sont nécessaires aux autorités publiques pour la réalisation et l'exploitation des interceptions de sécurité autorisées par la loi « dans les meilleurs délais » (article L. 871-2 du même code).
Votre commission a donné un avis favorable à l'adoption de l'article 6.
Article 7 (Titre VIII du livre VIII, art. L. 881-1à L. 881-3 [nouveau] du code de la sécurité intérieure) - Dispositions pénales
Le présent article déplace dans le nouveau livre VIII du code de la sécurité intérieure, en les adaptant, les dispositions pénales existantes réprimant notamment le fait de révéler qu'une technique de renseignement est mise en oeuvre ou le refus de transmettre des données de connexion dont le recueil a été autorisé.
Votre commission a donné un avis favorable à l'adoption de l'article 7.
Article 8 (Titre IX du livre VIII, art. L. 895-1, L. 896-1, L. 897-1, L. 898-1 [nouveau] du code de la sécurité intérieure) - Application outre-mer du nouveau livre VIII du code de la sécurité intérieure
Cet article de coordination prévoit les conditions d'application outre-mer des dispositions du projet de loi.
Votre commission a donné un avis favorable à l'adoption de l'article 8.
Article 8 bis (nouveau) (Art. L. 285-2, L. 286-2, L. 287-2 du code de la sécurité intérieure) - Application des articles 1er et 5 en Nouvelle-Calédonie et à Wallis-et-Futuna
Issu d'un amendement de M. Jean-Jacques Urvoas adopté par les députés en séance publique, le présent article prévoit des dispositions de coordination destinées à permettre l'application de certaines dispositions des articles 1 er et 5 en Polynésie française, en Nouvelle-Calédonie et à Wallis-et-Futuna.
Votre commission a donné un avis favorable à l'adoption de l'article 8 bis .
Article 9 (art. L. 561-26 du code monétaire et financier) - Droit de communication de Tracfin auprès des entreprises de transport ou de voyage
Cet article vise à étendre le droit de communication dont bénéficie TRACFIN, prévu par l'article L. 561-26 du code monétaire et financier, aux entreprises de transport terrestre, ferroviaire, maritime et aérien ainsi qu'aux agents et opérateurs de voyage et de séjour. TRACFIN sera ainsi en droit de demander des « éléments d'identification des personnes ayant payé ou bénéficié d'une prestation ainsi que des éléments d'information relatifs à la nature de cette prestation et, s'il y a lieu, aux bagages et marchandises transportés ». Il s'agit de renforcer les moyens du service lui permettant d'établir des corrélations entre des déplacements de personnes et de marchandises et des flux financiers.
La commission des lois de l'Assemblée nationale a, par ailleurs, adopté un amendement de M. Guillaume Larrivé imposant aux opérateurs de transport routier proposant des prestations internationales de recueillir l'identité des passagers transportés et de conserver cette information pendant une durée d'un an. En séance publique, les députés ont adopté un amendement du Gouvernement limitant cette obligation aux lignes de transport international excédent 250 km afin d'exclure les modes de transports urbains à courte distance, de type autobus, dans les zones frontalières.
Votre commission a donné un avis favorable à l'adoption de l'article 9.
Article 9 bis (nouveau) (art. L. 574-1 du code monétaire et financier) - Correction d'une erreur de référence
Introduit par un amendement de son rapporteur adopté par la commission des lois de l'Assemblée nationale, le présent article vise à corriger une erreur de référence au sein du code monétaire et financier.
Votre commission a donné un avis favorable à l'adoption de l'article 9 bis .
Article 10 (art. 323-8 [nouveau] du code de procédure pénale) - Excuse pénale en cas d'atteinte à des systèmes d'information hors du territoire national
Le présent article vise à exonérer les agents des services de renseignement de poursuites pénales lorsqu'ils portent atteinte, pour les motifs d'intérêt public prévus par le nouvel article L. 811-3 du code de la sécurité intérieure, à des systèmes d'information situés hors du territoire national.
Compte-tenu de la grande importance que revêt désormais la cybersécurité pour la protection de l'indépendance nationale, cette disposition constitue un apport dont votre rapporteur se félicite tout particulièrement.
Votre commission a donné un avis favorable à l'adoption de l'article 10.
Article 11 (art. 41 de la loi n° 78-178 du 6 janvier 1978) - Aménagement de la procédure contradictoire concernant l'accès à certains fichiers intéressant la sûreté de l'État
Le présent article vise à compléter l'article 41 de la loi informatique et liberté en précisant la procédure du contentieux de l'accès indirect à certains fichiers intéressant la sûreté de l'État, afin de mieux protéger la confidentialité de certaines données contenues dans ces fichiers. Selon les dispositions du présent article, le juge administratif, saisi par un requérant contestant un refus d'accès prononcé par la CNIL en vertu de l'article 41, pourra obtenir communication des éléments pertinents contenus dans ces fichiers, sauf à ce qu'ils soient couverts par le secret de la défense national. Ces éléments ne seront pas versés au dossier mais pourront fonder la décision du juge. Si le fichier ne comporte aucune mention erronée relative au requérant ou ne contient pas d'information à son sujet, la décision du juge ne pourra révéler s'il figure ou non dans le traitement. En revanche, le requérant pourra être informé par le juge si des informations le concernant sont irrégulièrement mentionnées dans le traitement.
Votre commission a donné un avis favorable à l'adoption de l'article 11.
Article 11 bis (nouveau) (art. 74-2, 706-16 et 706-25-3 à 706-25-14 [nouveaux] du code de procédure pénale) - Création d'un fichier judiciaire national automatisé des auteurs d'infractions terroristes
Issu d'un amendement du Gouvernement adopté par les députés en séance publique, le présent article modifie le code de procédure pénale afin de créer un fichier de suivi des auteurs d'infractions terroristes . À cette fin, il tend à insérer au livre quatrième du titre XV de ce code une section 3 intitulée « Du fichier judiciaire national automatisé des auteurs d'infractions terroristes » (FIJAIT).
Les dispositions prévues pour le FIJAIT s'inspirent de celles relatives au fichier judiciaire national automatisé des auteurs d'infractions sexuelles ou violentes (FIJAISV).
Seront enregistrées dans ce fichier :
- les condamnations, même non définitives, en France ou à l'étranger (si la personne est de nationalité française et que cette condamnation est transmise à la France en application de conventions internationales) ;
- les décisions d'irresponsabilité pénale pour trouble mental ;
- les décisions, même non définitives, prononcées en application de l'ordonnance n° 45?174 du 2 février 1945 relative à l'enfance délinquante.
Les informations seront effacées du fichier en cas de non-lieu, relaxe, acquittement. Les durées de conservation des données enregistrées seront de même durée que les obligations imposées à la personne : 20 ans pour un majeur et 10 ans pour un mineur, à compter du prononcé de la décision. En cas d'incarcération dans le cadre de la condamnation entraînant inscription au fichier, les délais ne commenceront à courir qu'à compter de la libération.
Les obligations auxquelles sont soumises les personnes inscrites au FIJAIT seront les suivantes :
- justifier de son adresse, une première fois après avoir reçu l'information des mesures et des obligations prévues, puis tous les trois mois ;
- déclarer ses changements d'adresse, dans un délai de quinze jours au plus tard après ce changement ;
- déclarer tout déplacement à l'étranger quinze jours au plus tard avant ledit déplacement ;
- si la personne réside à l'étranger, déclarer tout déplacement en France quinze jours au plus tard avant ledit déplacement.
Le non-respect de ces obligations constituera un délit puni d'une peine d'emprisonnement de deux ans et d'une peine d'amende de 30 000 euros.
Les informations enregistrées seront accessibles aux autorités judiciaires, aux officiers de police judiciaire, aux agents spécialement habilités des services spécialisés de renseignement visés à l'article L. 811?2 et L. 811?4 du code de la sécurité intérieure (cet accès des services de renseignement, qui constitue une différence notable avec le FIJAISV, entérine le partage de la lutte contre le terrorisme entre la justice et les services de renseignement), aux agents du ministère des affaires étrangères, à certaines administrations d'État dont la liste sera définie par le décret d'application et aux agents des greffes pénitentiaires.
Le nouvel article 706?25?14 prévoit que les modalités et conditions d'application des dispositions du présent chapitre sont déterminées par décret en Conseil d'État pris après avis de la Commission nationale de l'informatique et des libertés.
Notons que la commission d'enquête du Sénat sur les réseaux djihadistes avait également proposé la création d'un tel fichier.
Votre commission a donné un avis favorable à l'adoption de l'article 11 bis .
Article 12 (art. 39 de la loi n° 2009-1436 du 24 novembre 2009, art. 727-2 et 727-3 [nouveaux] du code de procédure pénale) - Activités de renseignement visant les personnes détenues
Le présent article prévoyait à l'origine un renforcement de certaines prérogatives de l'administration pénitentiaire en matière de surveillance des moyens de communications utilisés par les détenus. Toutefois, la commission des lois de l'Assemblée nationale a adopté un amendement de M. Christophe Cavard à l'article 1 er permettant au Gouvernement d'intégrer par décret le ministère de la justice au nombre des services appartenant au nouveau « second cercle » de la communauté du renseignement (cf. le commentaire de cet article), modification à laquelle le Gouvernement était défavorable. Dès lors, la commission des lois a supprimé le présent article.
Votre commission a donné un avis favorable à l'adoption de l'article 12.
Article 1 3 (art. 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires et art. L. 831-1 du code de la sécurité intérieure) - Dispositions particulières concernant la délégation parlementaire au renseignement et la commission nationale de contrôle et des techniques de renseignement
1. Les dispositions concernant la délégation parlementaire au renseignement
La délégation parlementaire au renseignement a été créée par la loi n° 2007-1443 du 9 octobre 2007 introduisant un nouvel article, 6 nonies , dans l'ordonnance n° 1958-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires. Commune à l'Assemblée nationale et au Sénat, elle est composée de quatre députés et de quatre sénateurs. Les présidents des commissions permanentes chargées des affaires de sécurité intérieure et de défense en sont membres de droit, les autres membres sont désignés par le président de chaque assemblée de manière à assurer une représentation pluraliste. La délégation exerce le contrôle parlementaire de l'action du Gouvernement en matière de renseignement et évalue la politique publique en ce domaine. A cet effet, elle est destinataire d'un certain nombre d'informations et de documents classifiés. Elle peut également entendre le Premier ministre, les ministres concernés, le secrétaire général de la défense nationale et les directeurs de ces services. Ses travaux sont couverts par le secret de la défense nationale. Elle établit, chaque année, un rapport public dressant le bilan de ses activités. Elle peut également adresser des recommandations et des observations au Président de la République et au Premier ministre.
a) Les modifications introduites dans le projet de loi
Le projet de loi, au I du présent article 13, modifie plusieurs dispositions du III de l'article 6 nonies précité, pour autoriser, par un premier alinéa, la délégation à entendre non seulement les directeurs des services spécialisés de renseignement accompagnés des collaborateurs de leur choix en fonction de l'ordre du jour de la délégation, mais aussi toute personne placée auprès de ces directeurs et occupant un emploi pourvu en conseil des ministres ( 1° et 2° ), ce qui n'est pas possible aujourd'hui même si cela a été pratiqué, comme l'atteste le rapport public de la délégation pour l'année 2014, et remplacer, par un deuxième alinéa, la CNCIS par la CNCTR, dont le président pourra être invité à présenter le rapport d'activité devant la délégation ( 3° ).
Si la seconde modification est d'ordre rédactionnel, la première vient en complément d'une disposition adoptée par les assemblées parlementaires à l'occasion de la discussion de la loi de programmation militaire pour 2014-2019. Elle a été introduite dans le présent projet de loi par la commission des lois, puis votée par l'Assemblée nationale contre l'avis du Gouvernement.
Analyse des différentes rédactions envisagées lors de l'examen du projet de loi de programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale Saisie d'un amendement de son rapporteur, le président Jean-Louis Carrère, visant à renforcer les prérogatives de la délégation parlementaire au renseignement, en lui reconnaissant la possibilité d'auditionner les agents des services de renseignement, autres que les directeurs, votre commission n'avait pas souhaité remettre en cause l'équilibre prévu par le projet de loi entre le souci de préserver l'efficacité des services de renseignement et le contrôle démocratique. Lors de l'examen du projet de loi en séance publique, le Sénat a adopté un amendement de sa commission des lois, saisie pour avis, permettant à la délégation d'entendre « les autres agents de ces services, sous réserve de l'accord et en présence du directeur du service concerné ». Lors de son examen en commission de la défense et des forces armées de l'Assemblée nationale, la rédaction a été modifiée sur proposition du rapporteur pour avis de la commission des lois pour préciser que les directeurs peuvent se faire accompagner des collaborateurs de leur choix, en fonction de l'ordre du jour. Cette rédaction a ensuite été votée par l'Assemblée nationale puis par le Sénat en deuxième lecture. |
Votre rapporteur n'est pas défavorable à cette disposition qui élargit de façon modeste et qui permettra à la délégation de parfaire son contrôle de l'action du Gouvernement et d'évaluation de la politique publique du renseignement qu'elle exerce au nom du Parlement et en application de l'ordonnance n° 1958-1100 du 17 novembre 1958.
• La commission des lois a supprimé une règle d'incompatibilité de la qualité de membre de la CNCTR avec celle de membre de la délégation parlementaire au renseignement introduite dans le projet de loi du Gouvernement ( III de l'article 13 ). Cette disposition n'a pas été réintroduite lors de l'examen séance publique.
Le III de l'article 13 du projet de loi déposé par le Gouvernement proposait de modifier la dernière phrase du premier alinéa du II de l'article 6 nonies de l'ordonnance du 17 novembre 1958 afin de rendre incompatible la qualité de membre de la délégation parlementaire au renseignement (DPR) avec celle de membre de la CNCTR. Le droit en vigueur ne prévoit aucune incompatibilité entre la qualité de membre de la délégation et celle de membre de la CNCIS 153 ( * ) . La disposition proposée au contraire entendait assurer une étanchéité parfaite entre les membres de la délégation et ceux de la CNCTR. La commission des lois a adopté un amendement de son rapporteur supprimant cette disposition, considérant que la délégation parlementaire au renseignement ne sera jamais aussi bien informée que si certains de ses membres sont également présents à la CNCTR. Ce n'était pas l'avis du rapporteur de la commission de la défense, M. Philippe Nauche, qui a exprimé un avis différent et se demandait « s'il est normal qu'une même personne puisse à la fois participer à l'élaboration d'une décision du Gouvernement et siéger dans l'instance chargée de contrôler l'action de ce même gouvernement. » |
b) La nécessité d'adapter les moyens de contrôle et d'évaluation de la délégation parlementaire au renseignement
• Dans l'article 1 er du présent projet de loi, le nouvel article L. 811-4 dispose qu'un décret en Conseil d'État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, désigne ceux des services autres que les services spécialisés de renseignement 154 ( * ) , qui peuvent être également autorisés à recourir à certaines techniques prévues par le projet de loi, pour une ou plusieurs finalités 155 ( * ) .
Les dispositions de l'article L. 811-4 permettent au Gouvernement, pour des raisons opérationnelles légitimes, de répartir certaines actions de renseignement entre les services spécialisés dont l'examen des activités est nécessaire au contrôle parlementaire de l'action du Gouvernement en matière de renseignement et à l'évaluation de la politique publique en ce domaine par la délégation parlementaire au renseignement et d'autres services pour lesquels l'examen des activités n'est pas explicitement prévu dans l'état actuel de la rédaction de l'article 6 nonies de l'ordonnance de 1958. Afin de ne pas affaiblir la capacité de contrôle et d'évaluation de la délégation, votre commission a adopté deux amendements de votre rapporteur modifiant l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 pour étendre le contrôle de la délégation parlementaire aux activités de renseignement desdits services, le premier pour rendre la délégation destinataire des éléments du rapport annuel d'activités des services autorisés par le décret en Conseil d'Etat visé à l'article L. 811-4 concernant leurs activités de renseignement ainsi que les éléments d'appréciation relatifs à leur activité générale et à leur organisation en matière de renseignement, le second pour lui permettre d'entendre les directeurs de ces services.
Cette extension du champ de contrôle et d'évaluation de la délégation constituera, en outre, une étape dans la constitution progressive d'une communauté du renseignement à plusieurs cercles évoquée par son dernier rapport par la délégation parlementaire au renseignement. Elle devrait trouver, de surcroît, une traduction dans le partage d'une formation et d'une culture commune au sein de l'Académie du renseignement, par une meilleure coordination animée par le coordonnateur national du renseignement et par l'extension à l'ensemble des services concernés, s'agissant de leurs activités de renseignement, des missions de l'inspection générale du renseignement. Il appartiendra au Gouvernement d'en tirer les conséquences nécessaires en terme réglementaire et d'organisation.
• Pour tenir compte de la transmission par la CNCTR à la délégation des observations qu'elle adresse au Premier ministre en application du nouvel article L. 833-5 du code de la sécurité intérieure et de la possibilité ouverte à la délégation de saisir la commission pour avis à l'article L. 833-6 du même code, il convient également d'actualiser les dispositions de l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958, en miroir de celles inscrites dans le code la sécurité intérieure, d'autoriser la délégation parlementaire à entendre, en tant que de besoin, les commentaires du président de cette autorité administrative indépendante sur les observations de la commission qu'il transmet et sur les avis que celle-ci rend à la demande de la délégation.
• Le nouvel article L. 821-1 du code de la sécurité intérieure indique que les autorisations d'utilisation des techniques de renseignement sont délivrées par le Premier ministre ou par l'une des six personnes spécialement déléguées par lui. Dès lors, pour lui permettre d'apprécier pleinement l'action du Gouvernement en matière de renseignement et d'évaluer la politique publique mise en oeuvre , la délégation devrait recevoir communication des délégations du Premier ministre à ces personnes et être autorisée à les entendre.
• Enfin, dans le cadre de cette mission et compte tenu de l'importance et des enjeux de cette loi, il y aurait lieu d'institutionnaliser un rendez-vous semestriel au cours duquel le Premier ministre viendrait devant la délégation pour l'informer sur sa mise en oeuvre et sur les moyens nécessaires pour en améliorer l'application qu'il s'agisse des ajustements législatifs et réglementaires ou des moyens d'accompagnement, notamment budgétaires à mettre en oeuvre.
Votre commission a adopté plusieurs amendements de votre rapporteur en ce sens.
Ces ajustements, qui renforcent le contrôle parlementaire sur l'action du Gouvernement et sa capacité d'évaluation de la politique publique du renseignement, sont une garantie supplémentaire apportée à nos concitoyens et contribuent à l'équilibre recherché par le projet de loi entre l'évolution des capacités d'action des services de renseignement et la protection des libertés et de la vie privée de nos concitoyens contre d'éventuels abus dans la mise en oeuvre de la politique du renseignement.
2. Les dispositions concernant la Commission nationale de contrôle des techniques de renseignement
Elles figurent aux II et au IV de l'article 13.
• Le II consacre la CNCTR comme l'héritière de l'actuelle commission nationale de contrôle des interceptions de sécurité (CNCIS) et organise le transfert des moyens et des archives de la seconde vers la première ainsi que la continuité des décisions régulièrement prises par le Premier ministre applicables malgré cette transition institutionnelle.
A cet effet, il comporte une disposition transitoire visant à ce que les décisions régulièrement prises par le Premier ministre, après autorisation de la CNCIS 156 ( * ) et de la personnalité qualifiée mentionnée à l'article L. 246-2 du code de la sécurité intérieure 157 ( * ) , demeurent applicables, à l'entrée en vigueur de la présente loi, jusqu'à la fin de la période pour laquelle les autorisations ont été données. Il précise également que les demandes de mise en oeuvre et les demandes de renouvellement sont présentées à la commission et instruites par celle-ci en prenant en compte les avis et décisions antérieurement avant son installation.
• Le IV est une disposition transitoire qui prévoit la règle de tirage au sort 158 ( * ) des trois membres issus du Conseil d'État et de la Cour de cassation dont le mandat, à la CNCTR, ne sera que de trois ans au lieu de six ans, par dérogation au huitième alinéa du nouvel article L. 831-1 du code de la sécurité intérieure.
Cette disposition garantit donc un renouvellement partiel des membres de la CNCTR en milieu de mandat sans remettre en cause la continuité de la jurisprudence et de la doctrine qu'elle aura commencé à développer.
Tel que figurant dans le texte, elle est en contradiction avec les dispositions adoptées à l'article L. 831-1 qui prévoient que « Les membres du Conseil d'Etat ou de la Cour de Cassation sont renouvelés par tiers tous les deux ans. »
Compte tenu de l'accroissement de deux à trois des membres nommés respectivement par le vice-président du Conseil d'Etat et conjointement par le premier président et le procureur général de la Cour de cassation, il est possible d'améliorer la continuité en effectuant un tirage au sort pour désigner des membres siégeant une première fois pour deux ans et d'autres siégeant une première fois pour quatre ans.
Votre commission a adopté un amendement en ce sens, mais, bien entendu, cette disposition n'aurait pas à être modifiée si le Sénat revenait, conformément aux souhaits de votre commission, à une composition de la CNCTR à neuf membres.
Sous réserve de l'adoption de ses amendements, votre commission a donné un avis favorable à l'adoption de l'article 13.
Article 13 bis (nouveau) (art. L. 4221-3, L. 4241-1 et L. 4241-2 du code de la défense) - Possibilité pour les services de renseignement du ministère de la Défense de recourir à la réserve opérationnelle et à la réserve citoyenne
Le présent article est issu d'un amendement du rapporteur adopté par la commission des lois de l'Assemblée nationale. Il tend à modifier les articles L. 4221-3, L. 4241-1 et L. 4241-2 du code de la défense afin de permettre aux services de renseignement spécialisés du ministère de la Défense, en particulier la DRM, d'avoir recours à des volontaires de la réserve opérationnelle et de la réserve citoyenne pour exercer des fonctions correspondant à leur qualification professionnelle civile, sans formation militaire spécifique.
Or, d'une part, la DRM, faisant partie des forces armées, peut déjà recourir à la réserve et aux volontaires professionnels civils. Par ailleurs, il ne semble pas pertinent d'ouvrir cette nouvelle possibilité à tous les autres services de renseignement, la réserve opérationnelle et la réserve citoyenne étant bien des dispositifs du code de la défense. Votre rapporteur note en outre que les services n'ont pas faire part de leur souhait de voir portée une telle modification. En conséquence, votre commission a adopté un amendement tendant à supprimer l'article 13 bis .
Article 14 (art. L. 285-1, L. 286-1 et L. 287-1 du code de la sécurité intérieure, art. L. 2371-1 du code de la défense, art. L. 2441-1, L. 2451-1, L. 2461-1 et L. 2471-1 du code de la défense) - Coordination
Le présent article procède, par coordination, à des abrogations et adaptations de dispositions législatives du code de la sécurité intérieure et du code de la défense rendues nécessaires par les modifications apportées par le projet de loi.
Votre commission a donné un avis favorable à l'adoption de l'article 14.
Article 15 - Coordination
Le présent article étend l'application des articles 9 à 13 en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis-et-Futuna, territoires régis par le principe de spécialité législative.
Votre commission a donné un avis favorable à l'adoption de l'article 15.
Article 15 bis (nouveau) (art. L. 851-4 [nouveau] du code de la sécurité intérieure) - Coordination
Introduit par amendement du Gouvernement en séance publique à l'Assemblée nationale, le présent article vise à répondre à certaines critiques formulées à l'encontre du dispositif de captation de données sur Internet et d'application d'un algorithme à celles-ci, prévu par le nouvel article 851-4 du code de la sécurité intérieure dans sa rédaction issue de l'article 2 du présent projet de loi. Il prévoit ainsi que cet article L. 851-4 est applicable jusqu'au 31 décembre 2018, le Gouvernement devant adresser au Parlement un rapport sur l'application de cette disposition au plus tard le 30 juin 2018 .
Votre commission a donné un avis favorable à l'adoption de l'article 15 bis .
Article 16 - Entrée en vigueur
Le présent article prévoit qu'à l'exception des articles 9 à 12, la présente loi entrera en vigueur à la date de publication au Journal officiel du décret nommant les membres de la Commission nationale de contrôle des techniques de renseignement, la constitution de celle-ci étant un préalable nécessaire à la mise en oeuvre des techniques de renseignement prévues par la loi.
Votre commission a donné un avis favorable à l'adoption de l'article 16.
*
* *
Sous réserve de l'adoption de ses amendements, la commission a donné un avis favorable à l'adoption du présent projet de loi.
EXAMEN EN COMMISSION
Réunie le 13 mai 2015 sous la présidence de M. Christian Cambon, vice-président, la commission des affaires étrangères, de la défense et des forces armées a examiné le rapport pour avis de M. Jean-Pierre Raffarin, sur le projet de loi n° 424 (2014-2015) relatif au renseignement.
Après l'exposé du rapporteur pour avis, un débat s'est engagé.
M. Christian Cambon, président. - Lors de l'audition des ministres de l'intérieur et de la défense, les discussions ont principalement porté sur la protection des libertés individuelles. En abordant cette question, le Sénat est bien dans son rôle, d'autant que le diable se niche comme toujours dans les détails. Un texte n'est pas fait seulement pour le Gouvernement en place ; il est donc nécessaire que la loi soit très précise. Je me suis moi-même interrogé sur la troisième finalité permettant la mise en oeuvre des techniques de renseignement : la défense des intérêts fondamentaux en matière d'économie. La formulation retenue me paraît en effet très large. Par ailleurs, il ne faut pas que les dispositions relatives à l'urgence absolue ou à l'urgence opérationnelle soient mises en oeuvre systématiquement.
M. Claude Malhuret . - Cette loi pose des problèmes de principe et des problèmes opérationnels. Dans la première catégorie se situe la question de l'équilibre entre liberté et sécurité. L'ensemble des justifications données par les deux ministres se rapporte à la menace terroriste. Mais ce texte s'applique à tous les aspects de notre vie en société, bien au-delà de la seule question du terrorisme ! Par ailleurs, on a tendance en France à légiférer plutôt qu'à prévoir les moyens nécessaires. Ainsi, dans les attentats terroristes que nous avons subis ou dans ceux que nous avons évités de justesse, ce n'est pas une absence d'identification du suspect qui était en cause, mais plutôt un relâchement de la surveillance exercée sur lui. En ce qui concerne l'aspect opérationnel, il ne s'agit pas seulement du fait que c'est au juge administratif, et non au juge judiciaire, que la protection des libertés est confiée par le texte. Le point important est que ce contrôle juridictionnel ne sera exercé désormais qu' a posteriori , dans un domaine qui touche pourtant à la surveillance des citoyens. En outre, le recours que ceux-ci pourront exercer sera filtré par une autorité administrative indépendante.
Par ailleurs, le projet de loi offre aux services de renseignement des outils actuellement autorisés dans le seul cadre d'une enquête judiciaire menée par un juge. Une chose me choque particulièrement : l'insuffisance des dispositions relatives à la protection des professions protégées. Le Premier ministre pourra décider lui-même de placer sous surveillance un parlementaire. C'est un vrai problème du point de vue de la séparation des pouvoirs !
Le ministre de l'intérieur affirme que ce texte est très différent du Patriot Act . Pourtant, il comporte - et il y a des aspects techniques que nous ne sommes pas en mesure de comprendre totalement - la possibilité de mettre en place des « boites noires » qui vont faire de la « pêche au chalut » et recueillir des données sur des personnes qui n'auront qu'une proximité géographique avec les véritables cibles des services. Quant aux algorithmes, nous sommes dans l'incapacité de les comprendre et par conséquent de savoir précisément ce qui sera considéré comme un comportement suspect : un parlementaire qui effectue de nombreux déplacements sera-t-il concerné ?
Pour conclure, je pense que ce projet de loi est nécessaire pour rendre légal ce qui est aujourd'hui « a-légal », mais qu'il doit être examiné avec la plus grande vigilance.
M. Michel Boutant . - Je regrette que nous n'ayons pas pu prendre connaissance des amendements plus tôt. Cette loi n'est pas une loi d'opportunité déposée en réponse aux attentats de janvier. En tant que membre de la DPR, je participe à sa préparation depuis plusieurs années. N'oublions pas que la menace terroriste est aujourd'hui universelle : elle touche tous les continents ! Pourquoi cette loi ? Il s'agit de donner un cadre légal à certaines pratiques. À titre d'exemple, l'IMSI catcher a été utilisé à Dammartin lors de la traque des frères Kouachi. Il faut également souligner que les dispositions du droit positif issues de la loi du 10 juillet 1991 sont aujourd'hui dépassées par la technique : ainsi, l'usage du téléphone portable et de l'internet se sont généralisés. Ce texte vise également à apporter une protection aux agents de la communauté de renseignement qui, en l'absence de dispositif légal encadrant leurs activités, peuvent se retrouver dans des situations difficiles. En ce qui concerne les libertés, il faut faire confiance au Gouvernement et à nos services de renseignement. En outre, le projet de loi prévoit pour la CNCTR des prérogatives très étendues par rapport à celles de l'actuelle commission nationale des interceptions de sécurité.
M. Jacques Gautier . - Le texte prévoit que les membres de la CNCTR seront soumis à certaines incompatibilités, dont l'exercice d'un mandat électif : cela risque de compliquer la nomination des membres parlementaires. Par ailleurs, quelle est la position du rapporteur sur les dispositions relatives aux lanceurs d'alerte ? Des directeurs ont exprimé la crainte qu'elles ne nuisent au respect du principe hiérarchique au sein de leur service. Certains lanceurs d'alerte sont simplement des agents déçus de ne pas avoir eu la promotion qu'ils convoitaient !
Pour ma part, je trouve positif que le texte s'applique au renseignement économique car la France était très en retard sur ce sujet.
Enfin, l'ambassadeur d'Australie nous a indiqué qu'en proportion, autant d'Australiens partaient faire le Djihad que de Français. Ce n'est donc pas un problème lié à la laïcité à la française.
M. Gilbert Roger . - Cette loi est un texte important : il aurait été préférable de disposer des amendements du rapporteur à l'avance. Ne serait-il pas possible d'avoir un temps pour examiner ces amendements ? De manière générale, je souligne qu'il est plus difficile d'obtenir un consensus lorsqu'il n'y a qu'un rapporteur et non pas deux, un pour la majorité, un pour l'opposition.
Mme Michelle Demessine . - Tout le monde est d'accord pour que la France se dote de davantage d'outils pour lutter contre le terrorisme. Toutefois, il y a pour cela d'autres moyens que ce type de dispositions. Par ailleurs, les finalités visées par le texte vont bien au-delà de la seule menace terroriste. Plus on tire sur la pelote, plus on s'inquiète ! Il est très difficile pour nous de bien comprendre les techniques de renseignement. Ainsi, je n'ai pu obtenir d'indications sur les volumes de données concernés par les techniques d'interception. Nous ne pouvons pas nous contenter de faire confiance aux ministres. Je pense que les amendements de la commission vont aller dans le bon sens mais je m'en tiendrai à un avis négatif de précaution !
M. Jeanny Lorgeoux . - Ce texte est novateur et comble une lacune importante. C'est un texte équilibré. Il est certes perfectible, mais en unissant nos intelligences, nous parviendrons bien à l'améliorer !
M. Joël Guerriau . - Il sera difficile de modifier ce texte sans créer de déséquilibre au détriment de la liberté d'un côté ou de l'efficacité de l'autre. Concernant le champ d'investigation des services, il pourrait être plus resserré, mais il pourrait aussi être élargi, par exemple en ajoutant l'évasion fiscale. Il est vrai que la question des professions protégées est également importante. Enfin, je m'interroge sur l'accès aux données recueillies : le texte prévoit ainsi que les personnes peuvent accéder à toutes les données qui les concernent !
M. André Trillard . - Je m'interroge pour ma part sur les six personnes à qui sera délégué le pouvoir d'autorisation des interventions. Il faudrait que l'un de ces délégataires ait vraiment la responsabilité !
M. Jean-Pierre Raffarin, rapporteur pour avis . - Mes chers collègues, nous sommes contraints par les délais. Toutefois, je pourrai me rendre disponible avant la réunion de la commission des lois pour vous rencontrer. Les amendements seront déposés mais je pourrai expliquer la position de l'ensemble des groupes de la commission.
En ce qui concerne les garanties apportées par le texte, s'il est vrai qu'une personne souhaitant faire un recours sera obligée de saisir au préalable la CNCTR, elle pourra ensuite, si celle-ci ne donne pas suite, saisir directement le Conseil d'Etat. En tout état de cause, un contrôle juridictionnel a priori des services ne serait pas une bonne chose. Il convient par ailleurs de rappeler que les « boites noires » ne concerneront pas le contenu des messages, mais seulement les données de connexion. En revanche, s'agissant des professions protégées, il est vrai que la protection prévue par le texte n'est pas totale. Il conviendra de continuer à réfléchir à ce sujet. En ce qui concerne les lanceurs d'alerte, je n'ai pas perçu, lors des auditions, d'opposition frontale des services.
Enfin, je suis d'accord avec Michel Boutant pour dire que ce texte constitue l'aboutissement d'un long travail.
M. Christian Cambon, président . - La protection des parlementaires constitue un sujet important. Toutefois, il ne peut être envisagé de conférer à la CNCTR la prérogative de donner un avis conforme : ce serait anticonstitutionnel.
Mme Nathalie Goulet . - Certes il d'agit d'un sujet important mais il ne faudrait pas donner l'impression que nous cherchons à nous exonérer...
EXAMEN DES AMENDEMENTS
M. Daniel Reiner . - Le groupe socialiste sera représenté par Michel Boutant à la réunion préalable à l'examen des amendements par la commission des lois proposée par le rapporteur. Il pourra donner un avis circonstancié sur ces amendements. A ce stade, nous ne prendrons pas part au vote.
M. Jean-Paul Emorine . - Je suis surpris par le tour que prennent nos débats. Il ne peut y avoir de seconde réunion de commission !
M. Christian Cambon, président . - Il ne s'agira que d'une réunion d'information qui ne se substituera en aucun cas à la présente réunion de commission.
M. Jean-Vincent Placé . - Le groupe écologiste ne prendra pas part aux votes.
Mme Michelle Demessine . - Le groupe CRC ne prendra pas non plus part aux votes.
Les amendements 1 à 9 sont adoptés.
M. Claude Malhuret . - Le nombre de six personnes désignées par le Premier ministre n'a-t-il pas été déterminé en fonction de la charge de travail anticipée ? Un total de 6 000 autorisations annuelles a été évoqué lors de l'audition des ministres, soit 20 par jour. Comment la CNCTR va-t-elle pouvoir donner autant d'avis ?
M. Jean-Pierre Raffarin, rapporteur pour avis . - Le ministre nous a dit qu'il répondrait de manière plus précise sur ce point en séance publique. Mais ce n'est pas parce que la CNCTR est une grosse structure qu'il faut que les délégués du Premier ministre soient nombreux.
L'amendement n° 10 est adopté, ainsi que les amendements n° 11 et n° 12.
Mme Nathalie Goulet . - L'amendement n° 13 est une disposition importante. Il obligera les services à exploiter rapidement les interceptions.
L'amendement n° 13 est adopté.
M. Alex Türk . - Je crois que, paradoxalement, les membres de la CNCTR seront plus efficaces à 9 qu'à 13. Il s'agit ici d'une AAI chargée d'un travail d'analyse de la proportionnalité des atteintes à la liberté, qui s'accommodera fort bien d'un nombre de membres réduit. Elle construira une grille d'analyse qui lui permettra de répondre rapidement aux demandes d'avis. Avec 13 membres, on dilue au contraire les responsabilités et on empêche la commission d'acquérir la compétence nécessaire.
L'amendement n° 14 est adopté, ainsi que les amendements n° 15 à n° 19.
M. Daniel Reiner . - Ce sont les députés qui ont souhaité qu'il y ait 6 parlementaires.
M. André Trillard . - N'ayons pas d'interrogations excessives sur la géolocalisation. Il faut savoir que tous les bateaux sont identifiés par leur balise GPS, y compris le nom de leur propriétaire.
L'amendement n° 20 est adopté, ainsi que les amendements n° 21 à n° 23.
M. André Trillard . - Rappelons que l'habilitation secret défense est limitée au sujet dont on a à connaître dans le cadre de son activité. Seuls les parlementaires peuvent être habilités de manière générale.
L'amendement n° 24 est adopté, ainsi que les amendements n° 25 à n° 27 et n° 29 à n° 34.
M. Christian Cambon, président.- Nous donnons mandat à M. Jean-Pierre Raffarin pour défendre tous les amendements que nous venons d'adopter devant la commission des lois, puis redéposer au nom de notre commission ceux qui n'auront pas été retenus.
A l'issue de ce débat, la commission a autorisé le rapporteur pour avis à déposer en vue de la séance publique les amendements que la commission des lois saisie au fond n'aurait pas intégrés à son texte.
ANNEXE 1 -
AMENDEMENTS
PRÉSENTÉS PAR LA COMMISSION DES AFFAIRES
ÉTRANGÈRES, DE LA DÉFENSE ET DES FORCES ARMÉES
Article 1er
Amendement n° 1
Alinéa 4
Supprimer les mots :
, notamment le secret des correspondances, la protection des données personnelles et l'inviolabilité du domicile
Amendement n° 2
Alinéa 8
Remplacer les mots :
des intérêts publics
Par les mots :
des intérêts fondamentaux de la Nation
Amendement n° 3
Alinéa 10
Supprimer le mot :
Majeurs
Amendement n° 4
Alinéa 10
après les mots : de la politique étrangère,
insérer les mots :
l'exécution des engagements européens et internationaux de la France
Amendement n° 5
Alinéa 11
Supprimer le mot :
industriels
Amendement n°6
Alinéa 11
Supprimer le mot :
majeurs
Amendement n° 7
Alinéa 16
Supprimer cet alinéa.
Amendement n° 8
Alinéa 17
après les mots :
Commission nationale de contrôle des techniques de renseignement
insérer les mots :
et après information de la délégation parlementaire au renseignement
Amendement n° 9
Alinéa 18, deuxième phrase
Remplacer les mots :
les services spécialisés de renseignement
par les mots :
ces services
Et les mots :
pour les besoins du maintien de la sécurité et du bon ordre des établissements pénitentiaires, et de la défense et de la promotion des intérêts publics énoncés à l'article L. 811-3
par les mots :
utiles à l'accomplissement de leur missions
Amendement n° 10
Alinéa 24
Remplacer le mot :
six
par le mot :
trois
Amendement n° 11
Alinéa 41
Remplacer les mots :
urgence absolue
par les mots :
menace imminente
Amendement n° 12
Alinéa 43
Avant les mots :
par dérogation
insérer les mots :
En cas de menace imminente,
Amendement n° 13
Alinéa 55
1° remplacer les mots : « à compter de la première exploitation » par les mots : « à compter de leur recueil »
2° remplacer les mots : « , et dans un délai maximal de six mois à compter de leur recueil » par les mots : « et soixante jours à compter de leur recueil pour les correspondances en langue étrangère »
Amendement n° 14
Alinéa 73
I Remplacer le mot :
treize
par le mot :
neuf
II En conséquence :
Alinéa 74: Remplacer "trois" par "deux "
Alinéa 75: Remplacer "trois" par "deux "
Alinéa 76: Remplacer "trois" par "deux "
Alinéa 81 : Remplacer "tiers tous les deux ans" par "moitié tous les trois ans"
Amendement n° 15
Alinéa 87
Supprimer les mots :
Le président de la commission ne peut être titulaire d'aucun mandat électif et ne peut exercer aucune autre activité professionnelle
Amendement n° 16
Alinéa 91
Remplacer le mot :
six
par le mot :
quatre
Amendement n° 17
I Alinéa 108
Supprimer cet alinéa
II En conséquence, alinéa 111
Avant les mots :
Le rapport public
Insérer les mots :
La Commission nationale de contrôle des techniques de renseignement établit chaque année un rapport public dressant le bilan de son activité.
Amendement n° 18
Alinéa 111
Compléter cet alinéa par la phrase suivante :
Ces statistiques sont présentées par technique de recueil de renseignement et par finalité
Article 2
Amendement n° 19
Alinéas 12 et 13
Remplacer ces alinéas par trois alinéas ainsi rédigés :
« Art. L. 851-3. - I.- Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seuls besoins de la prévention du terrorisme, peut être autorisé le recueil en temps réel, sur les réseaux des opérateurs et personnes mentionnés à l'article L. 851-1, des informations ou documents mentionnés au même article relatifs à des personnes préalablement identifiées comme présentant une menace.
II.- L'élargissement de ce dispositif à d'autres personnes que celles initialement mentionnées est subordonnée à une autorisation selon les conditions prévues au I de cet article.
III.- L'article L. 821-5 n'est pas applicable à cette technique de renseignement.
Amendement n° 20
Alinéa 28
I - Rétablir l'article L. 851-7 dans la rédaction suivante :
« Art. L 851-7.- I. - Dans les conditions prévues au chapitre 1er du titre II du présent livre, peuvent être directement recueillies, au moyen d'un dispositif technique de proximité mis en oeuvre par un service autorisé à le détenir en vertu des dispositions du 1° de l'article 226-3 du code pénal, les données techniques de connexion permettant l'identification d'un équipement terminal ou du numéro d'abonnement de son utilisateur ainsi que les données techniques relatives à la localisation des équipements terminaux utilisés.
« L'utilisation d'un tel dispositif est subordonnée à l'inscription de celui-ci dans un registre spécial, tenu à la disposition de la Commission de contrôle des techniques de renseignement. Il ne peut être mis en oeuvre que par un agent individuellement désigné et dûment habilité.
« Le nombre maximal de dispositifs techniques de proximité pouvant être utilisés simultanément est arrêté par le Premier ministre. La décision fixant ce contingent et sa répartition entre les ministères mentionnés à l'article L. 821-2 est portée à la connaissance de la Commission nationale de contrôle des techniques de renseignement.
« II. - Par dérogation à l'article L. 821-4, l'autorisation du Premier ministre de mettre en oeuvre le dispositif technique mentionné au premier alinéa peut être donnée au bénéfice d'un service et porter sur des lieux et une période déterminés, dans la limite de six mois. En ce cas, l'autorisation est spécialement motivée et prise sur l'avis exprès de la Commission nationale de contrôle des techniques de renseignement.
« III. - Pour la mise en oeuvre des mesures prévues au I du présent article, il peut être fait application des dispositions du second alinéa de l'article L. 851-9-1. » ;
II - En conséquence :
Alinéas 22 à 25
Ces alinéas sont remplacés par deux alinéas ainsi rédigés :
b) les quatre derniers alinéas sont remplacés par un alinéa ainsi rédigé :
« L'autorisation de recueil de ces informations ou documents est accordée dans les conditions prévues au chapitre Ier du titre II pour une durée maximale de trente jours. Elle peut être renouvelée dans les mêmes conditions de forme et de durée. »
Alinéa 32
Remplacer les références :
L. 851-5 à L. 851-6
Par les références :
L. 851-6 et L. 851-7
Alinéa 42
Supprimer cet alinéa
Amendement n° 21
Alinéa 35
I Compléter l'alinéa par les mots :
, sauf s'il existe des raisons sérieuses de croire que la personne visée agit aux ordres d'une puissance étrangère, dans le cadre d'un groupe terroriste ou d'une organisation criminelle.
II Après cet alinéa, insérer les trois alinéas suivants :
Dans ce cas, le Premier ministre, le ministre concerné et la Commission nationale de contrôle des techniques de renseignement reçoivent sans délai ces éléments d'appréciation. Le président de la commission ou à défaut l'un des membres de la commission parmi ceux mentionnées aux 2° et 3° de l'article L. 831-1, peut à tout moment adresser au service concerné ainsi qu'au Premier ministre une recommandation tendant à ce que la mise en oeuvre de la technique concernée soit interrompue et les renseignements collectés détruits.
Le Premier ministre ou l'une des personnes spécialement déléguées par lui mentionnées à l'article L. 821-1 informe la commission, dans un délai maximal de deux heures et par tout moyen, des suites données à sa recommandation.
Lorsque le Premier ministre ne donne pas suite à sa recommandation ou lorsque les suites données sont insuffisantes, le président de la commission ou à défaut le membre de la Commission parmi ceux mentionnées aux 2° et 3° de l'article L. 831-1, auteur de la recommandation, peut saisir le Conseil d'Etat.
Article 4
Amendement n° 22
Alinéa 8, première phrase
Remplacer cette phrase par les deux phrases suivantes :
«Art L. 773-2 ; - Sous réserve de l'inscription à un rôle de l'assemblée du contentieux ou de la section du contentieux qui siègent alors dans une formation restreinte, les affaires relevant du présent chapitre sont portées devant une formation spécialisée. La composition de ces formations est fixée par décret en Conseil d'Etat.
Amendement n° 23
Alinéa 8, deuxième phrase
remplacer les mots :
cette formation
par les mots :
ces formations
Amendement n° 24
Alinéa 8, deuxième phrase
1° remplacer les mots :
sont habilités ès-qualités au secret de la défense nationale
par les mots :
ainsi que les agents qui les assistent, doivent être habilités au secret de la défense nationale afin d'accéder aux informations et aux documents nécessaires à l'accomplissement de leur mission.
2° supprimer les mots :
comme les agents qui les assistent
Amendement n° 25
Alinéa 10
Supprimer cet alinéa
Article 13
Amendement n° 26
Alinéa 1
Avant cet alinéa, insérer les alinéas suivants :
le I de l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires est ainsi modifié:
- 1° le 3° est complété par les mots : « ainsi que les éléments des rapports d'activités des services autorisés par le décret en Conseil d'État visé à l'article L.811-4 du code de la sécurité intérieure, à recourir à certaines techniques mentionnées au titre V, concernant leurs activités de renseignement.
- 2° le 4° est complété par les mots : « et des services autorisés par le décret en Conseil d'État visé à l'article L.811-4 du code de la sécurité intérieure, à recourir à certaines techniques mentionnées au titre V, concernant leurs activités de renseignement »
Amendement n° 27
Alinéa 1
Avant cet alinéa, insérer les alinéas suivants :
Le I de l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires est ainsi modifié:
- 1° après le 4° est ajouté un 5° ainsi rédigé : « 5° Les observations que la Commission nationale de contrôle des techniques de renseignement adresse au Premier ministre en application de l'article L. 833-5 du code de la sécurité intérieure
- 2° un cinquième alinéa ainsi rédigé est ajouté : La délégation peut saisir pour avis la Commission nationale de contrôle des techniques de renseignement en application de l'article L. 833-6 du code de la sécurité intérieure
Amendement n° 29
Alinéa 3
Après cet alinéa, insérer un alinéa ainsi rédigé :
- les mots « spécialisés de renseignement » sont supprimés ;
Amendement n° 30
Alinéa 6
Remplacer cet alinéa par l'alinéa suivant :
2° Après le premier alinéa est inséré l'alinéa suivant : "Le Premier ministre présente, chaque semestre à la délégation une communication sur l'application de la loi relative au renseignement."
Amendement n° 31
Alinéa 6
Insérer avant « Au second alinéa » un alinéa ainsi rédigé :
3° bis Après le premier alinéa est inséré un alinéa ainsi rédigé :" La délégation peut entendre les personnes déléguées spécialement par le Premier ministre pour délivrer des autorisations de mise en oeuvre de techniques de renseignements visées aux articles L.821-1, L 821-4 et L. 821-5 du Code de la sécurité intérieure."
Amendement n° 32
Alinéa 6
Remplacer cet alinéa par l'alinéa suivant :
3° Le second alinéa est ainsi rédigé : « La délégation peut inviter le Président de la Commission nationale de contrôle des techniques de renseignement à lui présenter le rapports d'activité de la Commission ainsi que les observations qu'elle adresse au Premier ministre en application de l'article L.833-5 du code de la sécurité intérieure et les avis qu'elle demande à la Commission en application de l'article L.833-6 du code de la sécurité intérieure. Elle peut inviter le président de la Commission consultative du secret de la défense nationale à lui présenter la rapport d'activité de la Commission. »
Amendement n° 33
Alinéa 10
Remplacer les mots :
celui des trois membres du Conseil d'Etat et celui des trois membres de la Cour de Cassation qui effectuent un mandat de trois ans
Par les mots :
ceux des trois membres du Conseil d'Etat et ceux des trois membres de la Cour de Cassation qui effectuent respectivement un mandat de deux ans et un mandat de quatre ans.
Article 13 bis (nouveau)
Amendement n° 34
Supprimer cet article.
ANNEXE 2 - LISTE DES PERSONNES ENTENDUES
I - AUDITIONS COMMUNES AVEC LA COMMISSION DES LOIS
12 mai 2015
M. Bernard Cazeneuve, ministre de l'intérieur, et M. Jean-Yves Le Drian, ministre de la défense.
II - AUDITIONS COMMUNES DU RAPPORTEUR ET DE M. PHILIPPE BAS, RAPPORTEUR DE LA COMMISSION DES LOIS
14 avril 2015
M. Alain Zabulon, préfet, coordonnateur national du renseignement et Mme Agnès Deletang, conseiller juridique.
M. Jean-Marie Delarue, président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) et Mme Maud Morel-Coujard, déléguée générale.
M. le Général Jean-François Hogard, directeur de la protection et de la sécurité de la défense (DPSD) et M. le chef d'escadron Emmanuel Vaur, chef de cabinet.
29 avril 2015
M. Patrick Calvar, directeur général de la sécurité intérieure (DGSI), M. Jean Mafart, chef de l'administration générale et M. Yves Joannesse, adjoint au sous-directeur chargé de la lutte contre le terrorisme et les extrémismes violents.
M. le Général Christophe Gomard, directeur du renseignement militaire (DRM).
4 mai 2015
M. Bernard Bajolet, directeur général de la sécurité extérieure (DGSE).
M. le Contre-amiral Bruno Durteste, directeur du Groupement interministériel de contrôle (GIC) et M. le Lieutenant-colonel Philippe Brocard, adjoint du directeur.
ANNEXE 3 - NOTES DU TABLEAU
159 Regulation of Investigatory Powers Act 2000
2 Autorisation obtenue par un juge de paix (justice of the peace) en Angleterre ou au Pays de Galle; ou par un Shérif en Ecosse ou un procureur d'Irlande du Nord. Voir «Protection of Freedoms Act 2012 - changes to provisions under the Regulation of Investigatory Powers Act 2000 (RIPA)»: https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/118173/local-authority-england-wales.pdf
3 Commission Nationale de Contrôle des Interceptions de Sécurité, 22 ème rapport d'activité, 2014-2015, P.32.
4 Ibid.
5 Intelligence and Security Committee of Parliament, « Privacy and Security : A modern and transparent legal framework », à la demande de la Chambre des Communes, imprimé le 12 mars 2015 ; p.47.
6 Intelligence and Security Committee of Parliament, « Privacy and Security : A modern and transparent legal framework », à la demande de la Chambre des Communes, imprimé le 12 mars 2015, p. 49.
7 Assemblée Nationale, Étude d'Impact, Projet de Loi sur le Renseignement, n°2669.
8 Commission Nationale de Contrôle des Interceptions de Sécurité, 22ème rapport d'activité, 2014-2015, p43.
9 http://www.ennir.be/germany/intelligence-review-germany
10 http://www.ennir.be/germany/intelligence-review-germany
11 The G10 Commission comprises a chairperson, who must be qualified for judicial office, three other full members and four substitute members
12 Les méthodes clandestine de renseignement (sonorisation de lieux, recours à des informateurs, infiltration..) doivent faire l'objet d'une note de service qui mentionne l'organe compétent pour ces méthodes. Cette note est soumise à l'autorisation du ministre de l'intérieure qui doit informer l'organe de contrôle parlementaire (PKG).
La sonorisation du domicile, et la fixation d'image ne sont autorisées que pour empêcher un danger imminent e portée générale ou concernant la vie d'un individu, et dans le cas où une intervention policière ne puisse être organisée suffisamment rapidement159. L'autorisation doit être sollicitée sans délai auprès du « Amtsgericht » (tribunal d'instance). Si l'autorisation judiciaire n'a pu être obtenue à temps, le Président de l'Office Fédérale pour la protection de la Constitution délivre l'autorisation.
Commission Nationale de Contrôle des Interceptions de Sécurité, 22ème rapport d'activité, 2014-2015
13 Le Commissaire fédéral pour la protection des données est devenu le Commissaire fédéral pour la protection des données et la liberté de l'information, après l'entrée en vigueur le 1 er janvier 2006, de la Loi fédérale pour la liberté de l'information. http://www.bmi.bund.de/EN/Ministry/Commissioners/data-protection/data-protection_node.html
14 NIEDERER S., Bureau fédéral pour la protection des données et la liberté de l'information, « The German federal data protection authority ».
15 Section 25 de la Loi Fédérale pour la liberté de l'information. NIEDERER S., Ibid.
16 Il dépend du ministère fédéral de la Défense, équivalent militaire de l'Office fédéral pour la protection de la Constitution dont l'activité concerne les personnels militaires et qui a pour mission de protéger l'armée contre des actions perturbatrices relatives à son domaine de compétence.
Commission Nationale de Contrôle des Interceptions de Sécurité, 22ème rapport d'activité, 2014-2015, p22.
17 Il est placé sous l'autorité de la Chancellerie fédérale, et est chargé de rassembler et exploiter les informations sur l'étranger.
Commission Nationale de Contrôle des Interceptions de Sécurité, 22ème rapport d'activité, 2014-2015, p22.
18 Service civil de sécurité intérieure, il dépend du ministère fédéral de l'Intérieur, chargé de lutter contre les tentatives de déstabilisation émanant de groupes terroristes et extrémistes et d'organiser le contre-espionnage.
Commission Nationale de Contrôle des Interceptions de Sécurité, 22ème rapport d'activité, 2014-2015, p22
19 DRAIN M., «La dimension parlementaire de la politique de défense allemande », les notes du Cerfa 115, p.33
20 Ibid
21 Ibid
22 Commission Nationale de Contrôle des Interceptions de Sécurité, 22 ème rapport d'activité, 2014-2015, p49
23 DRAIN M., « La dimension parlementaire de la politique de défense allemande», les notes du Cerfa 115, p.33
24 http://www.ennir.be/germany/intelligence-review-germany
25 NIEDERER S., Ibid.
26 Regulation of Investigatory Powers Act 2000
27 Security Service (MI5), Secret Intelligence Service(MI6) and GCHQ (Government Communications Headquarter)
28 Qui peuvent également intercepter les communications pour les forces de police
29 The Metropolitan Police ; the Police Service of Northern Ireland (PSNI); the Police Service of Scotland
30 http://www.ipt-uk.com/section.aspx?pageid=3
31 Intelligence and Security Committee of Parliament, « Privacy and Security : A modern and transparent legal framework », à la demande de la Chambre des Communes, imprimé le 12 mars 2015,p.22
32 Intelligence and Security Committee of Parliament, « Privacy and Security : A modern and transparent legal framework », à la demande de la Chambre des Communes, imprimé le 12 mars 2015,p.17
33 Commission Nationale de Contrôle des Interceptions de Sécurité, 22ème rapport d'activité, 2014-2015, p40.
34 Allégations d'utilisation officieuse de l'IMSI catcher, notamment par la Metropolitan Police, révélé par le quotidien The Times et l'organisation Privacy International.
https://www.privacyinternational.org/?q=node/454
http://www.thetimes.co.uk/tto/news/uk/crime/article4254706.ece
35 http://www.bundesverfassungsgericht.de/SharedDocs/Pressemitteilungen/DE/2006/bvg06-093.html
36 Section 9(4) du BVerfSchG (Loi fédérale de protection de la Constitution)
37 http://www.europarl.europa.eu/document/activities/cont/201109/20110927ATT27674/20110927ATT27674EN.pdf
* 1 Jean-Jacques Urvoas et Patrice Verchère, Pour un État secret au service de notre démocratie , Rapport de la mission d'information sur l'évaluation du cadre juridique applicable aux services de renseignement, déposé au nom de la commission des Lois de l'Assemblée nationale, doc. AN n° 1022, 14 mai 2013, p. 13.
* 2 Livre blanc sur la défense et la sécurité nationale 2008 - Paris OdileJacob/ La Documentation française, 2008, p.66, 133 et suiv.,http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/084000341.pdf
* 3 Livre blanc sur la défense et la sécurité nationale 2013 - La Documentations française 2013, p. 70 et suiv. : http://www.ihedn.fr/userfiles/file/institut/referents/Livre-blanc-sur-la-Defense-et-la-Securite-nationale%202013.pdf
* 4 Ce qui est le cas dans certains pays comme les États-Unis ou la Norvège par exemple.
* 5 Conseil constitutionnel décision n°2001-456 DC du 27 décembre 2001.
* 6 dont les dispositions sont transposées depuis 2012 dans le code de la sécurité intérieure.
* 7 Par deux arrêts rendus à l'unanimité le 24 avril 1990, Kruslin c. France et époux Huvig c. France, la Cour européenne des droits de l'homme estima que le droit français, écrit et non écrit, n'indiquait pas avec assez de clarté l'étendue et les modalités d'exercice du pouvoir d'appréciation des autorités dans le domaine considéré et condamna notre pays.
* 8 Sur le fond, il s'agissait plutôt d'une simplification de notre droit car ces services pouvaient alors déjà accéder aux données techniques de connexion du fait de la jurisprudence de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) datant de 2010. Depuis cette date, elle estimait que les facturations détaillées et les identifications relevaient de la phase préparatoire à l'interception telle qu'elle est prévue par l'article L. 244-2 du code de la sécurité intérieure.
* 9 Livre blanc sur la défense et la sécurité nationale 2008 précité p.142.
* 10 MM. Jean-Jacques Urvoas et Patrice Verchère, doc. AN n° 1022, 14 mai 2013, précité, M. Jean-Jacques Urvoas, rapport fait au nom de la commission d'enquête sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés, doc. AN n° 1056, 24 mai 2013, p.163, Rapport de M. Jean-Pierre Sueur, fait au nom de la délégation parlementaire au renseignement n° 462 (2013-2014) - 16 avril 2014 http://www.senat.fr/notice-rapport/2013/r13-462-notice.html , Rapport de MM. Jean-Jacques Urvoas, député, fait au nom de la délégation parlementaire au renseignement n° 201 (2014-2015) - 18 décembre 2014, p.65 et suiv., http://www.senat.fr/notice-rapport/2014/r14-201-notice.html
* 11 Depuis la décision n° 99-411 DC du 16 juin 1999, Loi portant diverses mesures relatives à la sécurité routière et aux infractions sur les agents des exploitants de réseau de transport public de voyageurs. le Conseil constitutionnel estime que le droit au respect de la vie privée entre dans le champ de la liberté personnelle proclamée par l'article 2 de la Déclaration des droits de l'homme et du citoyen de 1789, laquelle implique notamment, le droit au secret des correspondances et à l'inviolabilité du domicile. Depuis lors, il a confirmé invariablement sa jurisprudence au travers d'une trentaine de décisions.
* 12 Office fédéral de protection de la constitution Bundesamt für Verfassungsschutz - BfV
* 13 Bundesnachrichtendienst - BND.
* 14 CEDH 2 août 1984 Malone c. Royaume Uni.
* 15 Loi du 24 octobre 1997 sur le service de renseignement extérieurs et de sécurité militaire et sur le service de renseignement intérieur et de sécurité de la démocratie.
* 16 Loi du 30 novembre 1998 sur la sûreté de l'État (service de renseignement civil) et le Service général du renseignement et de la sécurité (service militaire).
* 17 « Les sociétés démocratiques se trouvent menacées de nos jours par des formes très complexes d'espionnage et par le terrorisme, de sorte que l'État doit être capable, pour combattre efficacement ces menaces, de surveiller en secret les éléments subversifs opérant sur son territoire.
* 18 Sur la manière dont la CEDH précise la portée de ces deux critères : voir le rapport n° 2697 de M. Jean-Jacques Urvoas au nom de la Commissions des lois de l'Assemblée nationale - avril 2015, p.123 et 124 http://www.assemblee-nationale.fr/14/rapports/r2697.asp#P239_56675.
* 19 En matière d'interception des communications, la CEDH avait considéré, dans l'arrêt Kruslin c. France du 24 avril 1990, que « le droit français, écrit et non écrit, n'indique pas avec assez de clarté l'étendue et les modalités d'exercice du pouvoir d'appréciation des autorités dans le domaine considéré et pour avoir procédé, en 1997, en police judiciaire, à la sonorisation d'un appartement sans base juridique suffisamment précise dans l'arrêt Vetter c. France du 31 mai 2005.
* 20 Introduite dans l'article 6 nonies l'ordonnance n°58-1100 du 17 novembre 1958 par la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire (2014 à 2019.
* 21 Déclaration du Premier ministre M. Manuel Valls, le 21 janvier 2015.
* 22 Les Cahiers du Conseil constitutionnel n°20 http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank/download/2005532DCccc_532dc.pdf
* 23 Décision n°2003-467 DC.
* 24 La CNCIS comportait 3 membres.
* 25 Voir infra
* 26 Voir infra
* 27 Voir infra
* 28 Voir infra
* 29 Voir infra
* 30 Voir infra
* 31 Voir infra
* 32 Conseil d'Etat, Assemblée générale, section de l'intérieur et section de l'administration, 12 mars 1995, avis sur le projet de loi relatif au renseignement, n°389.754, p.3. http://www.conseil-etat.fr/Actualites/Communiques/Renseignement
* 33 Sénat 2014-2015 n°440 http://www.senat.fr/leg/ppl14-430.html
* 34 Conseil d'Etat, Assemblée générale, section de l'intérieur et section de l'administration, 12 mars 1995, avis sur le projet de loi relatif au renseignement, n°389.754, p.3. http://www.conseil-etat.fr/Actualites/Communiques/Renseignement
* 35 1350 créations d'emplois sur les trois prochaines années annoncées en janvier 2015 dans le cadre des mesures de lutte contre le terrorisme dont DGSI (500), Renseignement territorial (SCRT et gendarmerie) (150) DRPP (100), DGSE (185) et, DPSD (65).
* 36 Délégation parlementaire au renseignement, rapport d'activité 2013 présenté par M. Jean-Pierre Sueur, sénateur, - http://www.senat.fr/notice-rapport/2013/r13-462-notice.html - et rapport d'activité 2014 présenté par M. Jean-Jacques Urvoas, député - http://www.senat.fr/notice-rapport/2014/r14-201-notice.html
* 37 Art. 2. Le but de toute association politique est la conservation des droits naturels et imprescriptibles de l'Homme. Ces droits sont la liberté, la propriété, la sûreté, et la résistance à l'oppression.
Art. 4. La liberté consiste à pouvoir faire tout ce qui ne nuit pas à autrui : ainsi, l'exercice des droits naturels de chaque homme n'a de bornes que celles qui assurent aux autres Membres de la Société la jouissance de ces mêmes droits. Ces bornes ne peuvent être déterminées que par la Loi.
* 38 Conseil constitutionnel, décision n° 2004-492 DC, 2 mars 2004, cons. 4, http://www.conseil-constitutionnel.fr/conseil-con..c/decision-n-2004-492-dc-du-02-mars-2004.897.html
voir également Conseil constitutionnel, décision n° 2013-357 QPC, 29 novembre 2013, cons. 6, http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2013/2013-357-qpc/decision-n-2013-357-qpc-du-29-novembre-2013.138841.html et décision n° 2013-679 DC, 4 décembre 2013, cons. 38, Loi relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière, http://www.conseil-constitutionnel.fr/decision/2013/2013-679-dc/decision-n-2013-679-dc-du-04-decembre-2013.138860.html
* 39 Conseil constitutionnel, décision n° 2014-690 DC, 13 mars 2014, cons. 51. Considérant que la liberté proclamée par l'article 2 de la Déclaration de 1789 implique le droit au respect de la vie privée ; que, par suite, la collecte, l'enregistrement, la conservation, la consultation et la communication de données à caractère personnel doivent être justifiés par un motif d'intérêt général et mis en oeuvre de manière adéquate et proportionnée à cet objectif ; http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2014/2014-690-dc/decision-n-2014-690-dc-du-13-mars-2014.140273.html
*
40
Article 8 - Droit au respect de la vie
privée et familiale
1°) Toute personne a droit au respect de sa
vie privée et familiale, de son domicile et de sa correspondance
2°) Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui.
http://conventions.coe.int/Treaty/FR/Treaties/Html/005.htm
* 41 « Il est constitué une délégation parlementaire au renseignement, commune à l'Assemblée nationale et au Sénat.
Elle exerce le contrôle parlementaire de l'action du Gouvernement en matière de renseignement et évalue la politique publique en ce domaine. »
* 42 Code de la défense : art. L. 1111-1 : « La défense a pour objet d'assurer en tout temps, en toutes circonstances et contre toutes les formes d'agression, la sécurité et l'intégrité du territoire, ainsi que la vie de la population.
Elle pourvoit de même au respect des alliances, traités et accords internationaux. »
* 43 Code pénal article L 410-1 : « Les intérêts fondamentaux de la nation s'entendent au sens du présent titre de son indépendance, de l'intégrité de son territoire, de sa sécurité, de la forme républicaine de ses institutions, des moyens de sa défense et de sa diplomatie, de la sauvegarde de sa population en France et à l'étranger, de l'équilibre de son milieu naturel et de son environnement et des éléments essentiels de son potentiel scientifique et économique et de son patrimoine culturel.»
* 44 L'article 6 nonies de l'ordonnance du 17 novembre 1958 issue de la loi n° 2007-1443 du 9 octobre 2007 - qui avait créé la délégation parlementaire au renseignement - mentionnait les « services spécialisés à cet effet placés sous l'autorité des ministres chargés de la sécurité intérieure, de la défense, de l'économie et du budget », la rédaction issue de la loi de programmation militaire pour les années 2014-2019 fait en effet seulement référence aux « services spécialisés de renseignement désignés par décret ».
* 45 Issu du décret n° 2009-1657 du 24 décembre 2009 relatif au conseil de défense et de sécurité nationale et au secrétariat général de la défense et de la sécurité nationale. Le conseil national du renseignement constitue une formation spécialisée du conseil de défense et de sécurité nationale. Il « définit les orientations stratégiques et les priorités en matière de renseignement. Il établit la planification des moyens humains et techniques des services spécialisés de renseignement. » Il est présidé par le Président de la République et comprend le Premier ministre, les ministres et les directeurs des services spécialisés de renseignement dont la présence est requise par l'ordre du jour, ainsi que le coordonnateur national du renseignement.
* 46 Voir infra
* 47 Voir étude d'impact p 46
* 48 Voir supra
* 49 CNCIS, 22e rapport d'activité, 2013-2014, p. 117.
* 50 CEDH, Malone c. Royaume-Uni, 2 août 1984
* 51 La législation actuelle relative aux interceptions de sécurité, en l'occurrence l'article L. 241-2 du code de la sécurité intérieure, prévoit que ces interceptions peuvent être mises en oeuvre afin de rechercher des renseignements intéressant :
-- la sécurité nationale ;
-- la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ;
-- la prévention du terrorisme ;
-- la prévention de la criminalité et de la délinquance organisées ;
-- la reconstitution ou le maintien de groupements dissous en application de l'article L. 212-1 du code de la sécurité intérieure (associations ou groupements de fait dissous par décret en conseil des ministres).
* 52 La commission de la défense et des forces armées de l'Assemblée nationale avait proposé un amendement identique sur ce point.
* 53 CNCIS, 22e rapport d'activité, 2013-2014, p. 115.
* 54 Délégation parlementaire au renseignement, rapport d'activité 2014 présenté par M. Jean-Jacques Urvoas, député http://www.senat.fr/rap/r14-201/r14-201_mono.html#_Toc406669870
* 55 La commission de la défense et des forces armées de l'Assemblée nationale avait proposé un amendement identique sur ce point.
* 56 « la prévention des violences collectives de nature à porter gravement atteinte à la paix publique ».
* 57 Décret n° 2014-454 du 6 mai 2014 modifiant le décret n° 2013-728 du 12 août 2013 portant organisation de l'administration centrale du ministère de l'intérieur et du ministère des outre-mer.
Décret n° 2014-466 du 9 mai 2014 modifiant le décret n° 2008-633 du 27 juin 2008 modifié relatif à l'organisation déconcentrée de la direction centrale de la sécurité publique.
Arrêté du 9 mai 2014 portant application de la réforme des services de renseignement du ministère de l'intérieur.
* 58 Arrêté modifiant l'arrêté du 12 août 2013 portant organisation de la direction de la gendarmerie nationale (source : rapport DPR 2014).
* 59 L'article 6 nonies de l'ordonnance du 17 novembre 1958 issue de la loi n° 2007-1443 du 9 octobre 2007 - qui avait créé la délégation parlementaire au renseignement - mentionnait les « services spécialisés à cet effet placés sous l'autorité des ministres chargés de la sécurité intérieure, de la défense, de l'économie et du budget », la rédaction issue de la loi de programmation militaire pour les années 2014-2019 fait en effet seulement référence aux « services spécialisés de renseignement désignés par décret ».
* 60 La délégation parlementaire au renseignement « exerce le contrôle parlementaire de l'action du Gouvernement en matière de renseignement et évalue la politique publique en ce domaine ». Pour ce faire, elle reçoit en communication un certain nombre de documents et rapports et peut entendre un certain nombre de responsables des services spécialisés de renseignement.
* 61 Voir infra - article 13
* 62 Voir encadré supra
* 63 Rapport relatif à l'activité de la délégation parlementaire au renseignement pour l'année 2014, par M. Jean-Jacques Urvoas, Assemblée nationale (n° 2482), Sénat (n° 201), p.125 et suiv. http://www.senat.fr/rap/r14-201/r14-201_mono.html#_Toc406669901
* 64 Codifiée en 2012 dans le code de la sécurité intérieure dans le titre IV du Livre II du code de la sécurité intérieure aux articles L.242-1 et suiv par l'ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code de la sécurité intérieure, au titre IV (« Interceptions de sécurité et accès administratif aux données de connexion »).
* 65 Codifié aux articles L.2461 à L.246-3 du code de la sécurité intérieure
* 66 Une présentation synthétique de l'encadrement juridique actuel et présenté dans l'avis fait au nom de la Commission de la défense et des forces armées de l'Assemblée nationale par M. Philippe Nauche n°2691 avril 2015 page 30 et suiv.
* 67 Voir infra, interceptions de sécurité, données de connexion, géolocalisation, localisation, sonorisation de certains lieux et véhicules et captation d'images et de données informatiques.
* 68 Compte tenu de l'augmentation du nombre de techniques prévues par cette nouvelle procédure unique, l'article L. 821-2 prévoit de faire passer le nombre de personnes spécialement déléguées par le Premier ministre pour délivrer l'autorisation de deux à six.
* 69 Voir infra
* 70 Voir infra
* 71 Voir infra
* 72 CNCIS, 22e rapport d'activité, 2013-2014, p. 72.
* 73 Voir infra - article 13
* 74 Et non plus seulement par les agents, comme c'est le cas actuellement, pour les données de connexion. Compte tenu de l'augmentation du nombre de techniques prévues par cette nouvelle procédure unique, l'article L. 821-2 prévoit de faire passer le nombre de personnes spécialement déléguées par les ministres pour délivrer l'autorisation de deux (comme c'est le cas actuellement pour les interceptions de sécurité) à trois.
* 75 Voir supra
* 76 Finalités strictement définies par le nouvel article L. 811-3, voir supra
* 77 Introduite par l'Assemblée nationale, cette possibilité de retour à une réunion plénière de la commission promeut le critère de collégialité, gage d'indépendance selon la Cour européenne des droits de l'homme.
* 78 Le Premier ministre en est alors immédiatement informé.
* 79 Cela signifie que les données de connexion passeront désormais par une procédure écrite, là où la législation actuelle ne prévoit que la transmission d'un enregistrement des décisions, accompagnées de leur motif (actuel article L. 246-2 du code de la sécurité intérieure).
* 80 Ce qui correspond au régime actuel des interceptions de sécurité défini par l'article L. 242-3 du code de la sécurité intérieure. Néanmoins, pour certaines techniques particulières de recueil du renseignement, jugées plus intrusives, le projet de loi prévoit des durées d'autorisation plus courtes (voir infra).
* 81 Voir infra
* 82 Ainsi que le précise l'étude d'impact du projet de loi, cette procédure « n'a vocation à être utilisée qu'à titre exceptionnel » et « doit être motivée et réservée aux cas qui ne peuvent être anticipés et ne souffrent aucune attente (pose de balise, par exemple) ».
* 83 Voir infra article L. 851-9-1
* 84 Cette faculté figure déjà dans l'actuel article L. 243-8 du code de la sécurité intérieure mais la rédaction de ce nouvel article ajoute la possibilité de demander la destruction des données collectées.
* 85 Le texte initial prévoyait une majorité qualifiée « la majorité des membres de la commission » pour effectuer cette saisine. Il limitait également la saisine aux recommandations, le texte voté par l'Assemblée nationale l'étend aux avis.
* 86 Voir infra
* 87 Le groupement interministériel de contrôle (GIC), a été créé juridiquement par le décret n° 2002-497 du 12 avril 2002 dont les dispositions ont été codifiées aux articles R.242-1 à R.242-3 du code de la sécurité intérieure.
* 88 CNCIS, 22 ème rapport d'activité 2013-204, p.88
* 89 Conseil d'Etat, Assemblée générale, section de l'intérieur et section de l'administration, 12 mars 1995, avis sur le projet de loi relatif au renseignement, n°389.754, p.3. http://www.conseil-etat.fr/Actualites/Communiques/Renseignement
* 90 Article 17 de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale - article L. 232-7-IV du code de la sécurité intérieure.
* 91 ainsi que les données décryptées qui y sont associées.
* 92 Voir supra
* 93 Le Garde des Sceaux estimait que le fait que la Commission puisse exercer son contrôle à tout moment et qu'elle puisse en cas de demande de renouvellement de l'autorisation vérifier la nécessité et la proportionnalité l'amènerait à connaître de l'emploi d'éléments recueillis qui relèverait d'une autre finalité et qu'elle disposait des moyens pour l'empêcher en saisissant le Premier ministre, voire le Conseil d'Etat.
* 94 Article 40 du code de procédure pénale, deuxième alinéa : « Toute autorité constituée, tout officier public ou fonctionnaire qui, dans l'exercice de ses fonctions, acquiert la connaissance d'un crime ou d'un délit est tenu d'en donner avis sans délai au procureur de la République et de transmettre à ce magistrat tous les renseignements, procès-verbaux et actes qui y sont relatifs »
* 95 D'autres pays ont fait un choix différent, notamment l'Espagne et les États-Unis, en confiant ce contrôle a priori au juge judiciaire, ou l'Italie en le confiant à une instance parlementaire. Voir Supra
* 96 Conseil constitutionnel, décision n° 2001-456 DC, 27 décembre 2001, loi de finances pour 2002 (considérants 42 à 45). http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2001/2001-456-dc/decision-n-2001-456-dc-du-27-decembre-2001.513.html . Le IV de l'article 6 nonies de l'ordonnance n° 1958-1100 du 17 novembre 1958 délimite également la nature du contrôle exercé par la délégation parlementaire aux renseignement en précisant que « les membres de la délégation sont autorisés ès qualités à connaître des informations ou des éléments d'appréciation définis au I et protégés au titre de l'article 413-9 du code pénal, à l'exclusion des données dont la communication pourrait mettre en péril l'anonymat, la sécurité ou la vie d'une personne relevant ou non des services intéressés, ainsi que les modes opératoires propres à l'acquisition du renseignement. »
* 97 Assemblée nationale - Rapport n°2697 par M. Jean-Jacques Urvoas au nom de la commission des lois, avril 2015 p.113 http://www.assemblee-nationale.fr/14/rapports/r2697.asp
* 98 Conseil constitutionnel, décision n°1999-411 DC du 16 juin 1999, loi portant diverses mesures relatives à la sécurité routière et aux infractions sur les agents des exploitants de réseau de transport public de voyageurs (considérant 20), http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/1999/99-411-dc/decision-n-99-411-dc-du-16-juin-1999.11843.html décision n° 2011-625 du 10 mars 2011, loi d'orientation et de programmation pour la performance de la sécurité intérieure (considérant 59). http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank/download/cc2011625dc.pdf
*
99
Conseil
constitutionnel, décision n°2005-532 DC du 19 janvier 2006, loi
relative à la lutte contre le terrorisme et portant dispositions
diverses relatives à la sécurité et aux contrôles
frontaliers (considérant 5),
http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/
bank/download/cc2005532dc.pdf.
Le rapport de la commission des lois cite également deux
décisions récentes du Conseil constitutionnel relatives à
la police administrative douanière n°2011-214 QPC du 27 janvier
2012, Société COVED SA,
http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank/download/cc2011214qpc.pdf
et n° 2013-357 QPC du 29 novembre 2013 Société Westgate
Charles Ltd,
http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank/download/cc2013357qpc.pdf
qui illustrent cette jurisprudence.
* 100 L'article L. 243-2 du code de la sécurité intérieure fixe la composition de la CNCIS à trois membres : un député désigné par le président de l'Assemblée nationale pour la durée de la législature, actuellement M. Jean-Jacques Urvoas ; un sénateur désigné par le président du Sénat après chaque renouvellement partiel, actuellement M. François-Noël Buffet ; et un président désigné par le président de la République, sur une liste de quatre noms établie conjointement par le vice-président du Conseil d'État et le premier président de la Cour de cassation, actuellement un conseiller d'Etat, M. Jean-Marie Delarue.
* 101 Statuant sur la loi de finances pour 2002 et plus particulièrement sur son article 154 portant création de la Commission de vérification des fonds spéciaux (CVFS) , Conseil constitutionnel, décision n°2001-456 DC, 27 décembre 2001, loi de finances pour 2002 (considérants 42 à 45). http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2001/2001-456-dc/decision-n-2001-456-dc-du-27-decembre-2001.513.html .
* 102 Assemblée nationale, première séance du mercredi 15 avril 2015 : http://www.assemblee-nationale.fr/14/cri/2014-2015/20150216.asp
* 103 Les noms seront proposés par les présidents des instances dont sont issus les futurs membres, le décret de nomination étant simplement « recognitif » comme c'est l'usage dans la nomination des membres d'autorités indépendantes.
* 104 Cependant, elle prévoit le tirage au sort de celui des trois membres de chaque instance qui effectuera un mandat de trois ans, ce qui est incohérent avec la rédaction du présent article qui prévoit un renouvellement par tiers tous les deux ans. Il conviendra donc de rétablir cette cohérence à l'occasion de l'examen de l'article 13. Voir infra
* 105 Rapport public du Conseil d'Etat, étude annuelle 2014. http://www.conseil-etat.fr/Decisions-Avis-Publications/Etudes-Publications/Rapports-Etudes/Etude-annuelle-2014-Le-numerique-et-les-droits-fondamentaux
* 106 Art. L. 821-3 « La demande [de mise en oeuvre d'une technique de recueil] est communiquée au président ou à défaut, à l'un des membres de la Commission ...., qui rend un avis au premier ministre dans un délai de vingt-quatre heures, sauf lorsqu'il estime que la validité de la demande... n'est pas certaine et qu'il décide de réunir la commission ».
* 107 Sénat 2014-2015 n°440 http://www.senat.fr/leg/ppl14-430.html
* 108 Il s'agit d'une exigence nouvelle, la qualité de membre de la CNCIS n'étant aujourd'hui incompatible qu'avec celle de membre du Gouvernement en application de l'article L. 243-2 du code de la sécurité intérieure.
* 109 Il s'agit des opérateurs de communications électroniques mentionnés à l'article 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, c'est-à-dire les fournisseurs d'accès à Internet et les fournisseurs d'hébergement qui permettent l'accès aux sites depuis les réseaux électroniques.
* 110 En votant deux amendements identiques du Gouvernement et de M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense nationale et des forces armées
* 111 Ce régime dérogatoire au droit commun, dont ne bénéficie pas actuellement la CNCIS, est néanmoins applicable à la plupart des autorités administratives indépendantes.
* 112 Article 5 de la loi n°98-567 du 8 juillet 1998 codifié à l'article L. 2312-5 du code de la défense
* 113 Loi n°2007-1443 du 9octobre 2007 portant création d'une délégation parlementaire au renseignement
* 114 L'interdiction de porter atteinte au secret de la défense nationale est générale et constitue une obligation qui peut être opposée même au juge. Le code pénal distingue les atteintes au secret de la défense nationale par un dépositaire (article 413-10) et par un non dépositaire (article 413-11).
* 115 Cette peine est réduite à trois ans d'emprisonnement et à 45 000 euros d'amende lorsque la violation du secret de la défense nationale résulte d'une imprudence ou d'une négligence.
* 116 Ainsi, le fait de révéler une information à caractère secret par une personne qui en est dépositaire soit par état ou par profession, soit en raison d'une fonction ou d'une mission temporaire, est puni d'un an d'emprisonnement et de 15 000 euros d'amende, sauf dans les cas où la loi impose ou autorise la révélation du secret.
* 117 Les missions de l'actuel CNCIS sont décrites de façon exhaustive dans le rapport n° 2697 de M. Jean-Jacques Urvoas au nom de la Commission des lois de l'Assemblée nationale - avril 2015, p.123 et 124 http://www.assemblee-nationale.fr/14/rapports/r2697.asp#P819_283850
* 118 Voir supra
* 119 Voir infra
* 120 Voir infra
* 121 Voir infra
* 122 Voir supra article L. 822-1. Pour l'exercice de sa mission, la CNCIS dispose, en vertu de l'article L. 246-4 du code de la sécurité intérieure, d'un accès permanent au dispositif de recueil des informations ou des documents centralisés dans les locaux du groupement interministériel de contrôle, afin de s'assurer du respect de la légalité des réquisitions opérées.
* 123 Par rapport à la CNCIS, le contrôle de la CNCTR peut porter sur toutes les techniques de recueil du renseignement qui seraient mises en oeuvre illégalement et non pas seulement sur les interceptions de sécurité et l'accès aux données de connexion.
* 124 Voir supra
* 125 Après délibération ou par seulement deux de ses membres lorsque la technique employée s'accompagne d'une intrusion dans un lieu privé à usage d'habitation ou dans un système de traitement automatisé de données (nouvel article L. 853-2).
* 126 Cette compétence pour avis n'était pas aujourd'hui expressément prévue en faveur de la CNCIS, même si la délégation parlementaire au renseignement peut auditionner le président de l'autorité administrative indépendante depuis la loi de programmation militaire de décembre 2013.
* 127 Le plus souvent, sur le fondement de la violation du secret des correspondances par une personne dépositaire de l'autorité publique. En effet, dans ce cas, l'exonération de responsabilité des agents des services de renseignement prévue au deuxième alinéa de l'article 122-4 du code pénal et relative au commandement de l'autorité légitime n'est plus opérante (Cass, crim, 30 septembre 2008, n° 07-82249).
* 128 Assemblée nationale - Avis n° 2691 de M. Philippe Nauche au nom de la commission de la défense et des forces armées - avril 2015, p.39.
http://www.assemblee-nationale.fr/14/rapports/r2691.asp#P280_47865
* 129 « Conformément à la conception française de la séparation des pouvoirs, figure au nombre des "principes fondamentaux reconnus par les lois de la République" celui selon lequel, à l'exception des matières réservées par nature à l'autorité judiciaire, relève en dernier ressort de la compétence de la juridiction administrative l'annulation ou la réformation des décisions prises, dans l'exercice des prérogatives de puissance publique, par les autorités exerçant le pouvoir exécutif, leurs agents, les collectivités territoriales de la République ou les organismes publics placés sous leur autorité ou leur contrôle » ; Décision n° 86-224 DC du 23 janvier 1987, considérant 15 http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/1987/86-224-dc/decision-n-86-224-dc-du-23-janvier-1987.8331.html
* 130 Commentaires aux cahiers de la décision n° 2005-532 DC du 19 janvier 2006 : http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank/download/2005532DCccc_532dc.pdf
* 131 « L'intérêt direct et personnel » constitue un mode de saisine assez large, proche de l'intérêt à agir de droit commun - sous la seule réserve qu'il sera réservé aux particuliers.
* 132 Voir supra
* 133 Voir supra
* 134 Voir infra
* 135 En application de l'article L. 2312-4 du code de la défense, « une juridiction française dans le cadre d'une procédure engagée devant elle peut demander la déclassification et la communication d'informations, protégées au titre du secret de la défense nationale, à l'autorité en charge de la classification ».
* 136 La CCSDN rend entre 20 et 30 avis par an dont près de la moitié émanant des services de renseignement.
* 137 Voir infra
* 138 Loi n° 2014-372 du 28 mars 2014 relative à la géolocalisation.
* 139 Voir supra
* 140 Article 6-1 de la CESDH : « Toute personne a droit à ce que sa cause soit entendue équitablement,
publiquement et dans un délai raisonnable, par un tribunal indépendant et impartial, établi par la loi, qui décidera, soit des contestations sur ses droits et obligations de caractère civil, soit du bien-fondé de toute accusation en matière pénale dirigée contre elle. Le jugement doit être rendu publiquement, mais l'accès de la salle d'audience peut être interdit à la presse et au public pendant la totalité ou une partie du procès dans l'intérêt de la moralité, de l'ordre public ou de la sécurité nationale dans une société démocratique, lorsque les intérêts des mineurs ou la protection de la vie privée des parties au procès l'exigent, ou dans la mesure jugée strictement nécessaire par le tribunal, lorsque, dans des circonstances spéciales, la publicité serait de nature à porter atteinte aux intérêts de la justice. »
* 141 CEDH, 27 octobre 2004 Edwards et Lewis c. Royaume-Uni, n°39647/98 et 40461/98 §46.
* 142 CEDH, 9 décembre 1994, Ruiz Torija c. Espagne, n°18390/91 §29.
* 143 Elle veille toutefois si, considérées globalement, les restrictions en question ne sont pas disproportionnées ou attentatoires au droit du requérant à un procès équitable. Ainsi a-t-elle considéré, dans l'affaire Kennedy contre Royaume-Uni (CEDH, 18 mai 2010, n°26839/05) que le système britannique des interceptions nationales était équilibré en ce que les garanties suivantes apportaient un contrepoids suffisant en l'espèce : saisine très large par toute personne soupçonnant la mise en oeuvre d'une technique de renseignement, caractère indépendant et impartial de l'organe de contrôle, droit de communication total offert à l'organe de contrôle couplé à des pouvoirs importants d'annulation de l'autorisation d'interception, d'ordonner la destruction des informations interceptées et d'octroyer une indemnité en réparation du préjudice subi.
* 144 Voir supra
* 145 La compétence du Conseil d'État en premier et dernier ressort est déjà prévue par l'article L. 311-4 du code de justice administrative en cas de recours contre les décisions de plusieurs autorités administratives indépendantes telles le Conseil supérieur de l'audiovisuel par exemple .
* 146 « Votre rapporteur souligne en revanche que l'article 773-2 du code de justice administrative ne précise pas les motifs pour lesquels un recours serait renvoyé à la section du contentieux ou à l'assemblée générale du Conseil d'État. Il s'interroge en conséquence sur l'opportunité d'habiliter ès-qualités l'ensemble des membres du Conseil d'État. En effet, si une habilitation ès-qualités peut apparaître pertinente s'agissant de très peu nombreux membres de la formation spécialisée chargée d'examiner la plupart des recours qui seront conduits à manier régulièrement des informations classifiées, une habilitation générale pour l'ensemble des membres du Conseil d'État qui n'auraient vocation qu'à siéger exceptionnellement, en section du contentieux ou en assemblée générale, sur de tels recours peut sembler disproportionnée et constituer une entorse notable au respect du secret de la défense nationale sans apporter de garanties supplémentaires notables aux citoyens. » Assemblée nationale- rapport n° 2697 de M. Jean-Jacques Urvoas au nom de la commission des lois - avril 2015, p.230.
* 147 La commission de la Défense a adopté deux amendements du rapporteur pour avis visant à renforcer les exigences en matière de protection du secret de la défense nationale, dans la mesure où les affaires jugées devraient porter sur des opérations en cours : les affaires ne pourraient pas être portées à la section du contentieux ou à l'assemblée du contentieux et les membres appelés à juger de ces affaires devraient être habilités expressément, et non plus ès-qualités, à connaître des informations classifiées. Assemblée nationale, avis n° 2691 de M. Philippe Nauche au nom de la commission de la défense et des forces armées, avril 2015, p.51.
* 148 Mme Christiane Taubira, Garde des Sceaux, - Assemblée nationale - première séance du 16 avril 2015.
* 149 Assemblée nationale - rapport n° 2697 de M. Jean-Jacques Urvoas au nom de la commission des lois - avril 2015, p.231.
* 150 « Si le caractère contradictoire de la procédure fait obstacle [en principe] à ce qu'une décision juridictionnelle puisse être rendue sur la base de pièces dont une des parties n'aurait pu prendre connaissance, il en va nécessairement autrement, afin d'assurer l'effectivité du droit au recours, lorsque, comme en l'espèce, l'acte attaqué n'est pas publié » Conseil d'Etat, 16 avril 2010, n° 320196 Association Aides et autres, contre le décret portant création du fichier « CRISTINA » au profit de la direction centrale du renseignement intérieur et, d'autre part, contre un second décret dispensant le premier de publication.
* 151 S'interrogeant sur la notion de procès équitable au sens de l'article 6 de la CEDH, la Cour de justice de l'Union européenne a eu l'occasion d'affirmer que, dans le cadre du contentieux de passation des marchés publics, le juge peut décider de ne pas transmettre aux parties certaines pièces versées au dossier pour assurer la protection du secret des affaires tout en les prenant en considération. CJCE 14 février 2008, Varec SA c. Belgique, aff C-450/06, Rec.I-581.
* 152 Assemblée nationale - rapport n° 2697 de M. Jean-Jacques Urvoas au nom de la commission des lois - avril 2015, p. 232,
http://www.assemblee-nationale.fr/14/rapports/r2697.asp#P2106_651587
* 153 Dans les faits, le président de la Commission des lois de l'Assemblée nationale, M. Jean-Jacques Urvoas est l'un des deux parlementaires actuellement membres de la CNCIS et est également membre de droit de la DPR.
* 154 Visés à l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 et codifié à l'article D. 1122-8-1 du code de la défense
* 155 Voir supra à l'article 1 er
* 156 L'autorisation de mettre en oeuvre une interception de sécurité, après avis de la CNCIS, est donnée pour une durée maximum de quatre mois en application de l'article L. 242-3 du code de la sécurité intérieure.
* 157 L'autorisation d'accès aux données de connexion, soumise à une personnalité qualifiée placée auprès du Premier ministre et désignée par la CNCIS, est donnée pour une durée maximum de trente jours en application de l'article L. 246-3 du code de la sécurité intérieure.
* 158 Une telle procédure de désignation par tirage au sort a déjà été mise en oeuvre à l'occasion de la création de la Haute Autorité pour la transparence de la vie publique en application de l'article 19 de la loi n° 2013-907 du 11 octobre 2013 relative à la transparence de la vie publique.