M. le président. La parole est à M. Jean-Pierre Sueur, rapporteur pour avis.
M. Jean-Pierre Sueur, rapporteur pour avis de la commission des lois. Je comprends les arguments qui ont été avancés. Je précise néanmoins que tant le Conseil constitutionnel que la Cour européenne des droits de l’homme apprécient la proportionnalité entre la restriction qui est posée en termes de liberté et les intérêts de la protection en termes de sûreté.
Je précise également que les vols intracommunautaires ne figurent pas dans le projet de directive, que cette dernière n’est pas adoptée et qu’un certain nombre de critiques ont été formulées.
Voilà pourquoi, comme je l’ai souligné tout à l’heure, « dans l’état juridique actuel des choses », la commission des lois est restée sur la position exprimée par MM. Détraigne et Sutour.
M. le président. La parole est à M. Robert del Picchia, pour explication de vote.
M. Robert del Picchia. J’approuve entièrement l’avis de M. Carrère, qui s’est exprimé mieux que je ne l’aurais fait moi-même ! (Sourires.)
Aujourd’hui, à peu près un vol Air France sur deux à destination des États-Unis fait escale à Amsterdam. Or les Américains n’accepteraient jamais que l’avion décolle de Roissy sans avoir fourni auparavant toutes les informations nécessaires. Pourtant, il s’agit d’un vol intracommunautaire.
M. le président. La parole est à M. André Trillard, pour explication de vote.
M. André Trillard. Se pose ici le problème de la législation européenne, car il n’y a pas de traitement individualisé. La CNIL et le Conseil constitutionnel, c’est très bien, mais la protection des citoyens français et européens, c’est encore mieux !
Pourquoi ne pas envisager de mettre sur pieds une législation européenne ? Personnellement, je souhaite que tous les vols soient contrôlés, car l’Europe s’étend aujourd'hui sur trois océans : on peut aller de partout à n’importe où en étant toujours en Europe !
M. le président. La parole est à Mme Nathalie Goulet, pour explication de vote.
Mme Nathalie Goulet. Je soutiens la position de la commission des affaires étrangères et du ministre sur ce dossier, et pas du tout celle de la commission des lois, j’en suis désolée.
On parlait tout à l’heure de rupture d’itinéraire. J’ai en tête un exemple précis que je connais bien : actuellement, les vols Paris-Téhéran font nécessairement escale à Milan, à Francfort ou à Istanbul, cette dernière ville n’étant pas dans l’espace communautaire.
M. Robert del Picchia. Pas encore !
Mme Nathalie Goulet. Idem pour le Yémen, qui est d'ailleurs un pays beaucoup plus dangereux que l’Iran. Les ruptures d’itinéraire posent donc à l’évidence un problème.
Jeudi dernier, dans cet hémicycle, nous avons eu un débat sur la protection des données personnelles. Il me semble que l’excellent rapport de notre collègue Yves Détraigne, qui date de 2009, devrait être revu. Les choses ont évolué tellement vite que nous sommes nombreux à être tout à fait sceptiques sur la possibilité de protéger les données. Les articles qui sont parus aujourd’hui sur Big Brother ne sont pas pour nous rassurer… Il s'agit ici d’un arbitrage entre la sécurité et la liberté, et pour ma part je plaide pour la sécurité !
M. le président. La parole est à Mme Corinne Bouchoux, pour explication de vote.
Mme Corinne Bouchoux. Si l’on oppose de façon aussi frontale la défense de la sécurité à celle de la liberté, l’interculturel aura du mal à trouver sa place !
En l’état actuel, et après avoir pris connaissance du rapport du sénateur Détraigne, qui nous semble plutôt pondéré et pragmatique, nous soutiendrons la position de la commission des lois.
M. le président. L'amendement n° 11 rectifié, présenté par M. Sueur, au nom de la commission des lois, est ainsi libellé :
Alinéa 8, seconde phrase
Rédiger ainsi cette phrase :
Ce décret détermine les services autorisés à interroger l'unité de gestion chargée de la collecte des données auprès des transporteurs aériens, de leur conservation et de leur analyse, en précisant si cette autorisation est délivrée à des fins de répression ou à des fins de prévention.
La parole est à M. Jean-Pierre Sueur, rapporteur pour avis.
M. Jean-Pierre Sueur, rapporteur pour avis de la commission des lois. La directive PNR prévoit que les données transmises par les passagers aériens ne seront pas directement transférées aux services répressifs ou de renseignement qui les utiliseront pour mener leurs investigations, mais seront d’abord traitées par une « unité d’information passagers », ici qualifiée d’« unité de gestion », chargée de gérer le traitement automatisé, de s’assurer de l’exactitude des données et d’évaluer le risque présenté par les passagers pour décider, ou non, d’alerter les services compétents. Ceux-ci pourront eux-mêmes demander à obtenir des données PNR ou des traitements spécifiques de ces données, mais seulement au cas par cas et en motivant leur demande.
L’unité d’information passagers jouera ainsi un rôle important de filtre permettant d’assurer la qualité du fichier et la rigueur de son utilisation par les services de police, de gendarmerie et des douanes ou par les services de renseignement.
Le présent amendement vise à inscrire ce principe dans la loi. Une telle instance est, selon nous, nécessaire pour que les choses se passent au mieux, dans le respect des prérogatives de chacun. Il y va de l’efficacité des services de renseignement.
La commission des lois avait prévu une rédaction plus longue. La position du texte initial était de tout renvoyer au décret. La commission des affaires étrangères, de la défense et des forces armées, avec laquelle j’ai eu un dialogue fructueux – je me dois de le souligner encore une fois –, a proposé cette rédaction, qui me paraît une très bonne synthèse.
M. le président. Quel est l’avis de la commission ?
M. Jean-Louis Carrère, rapporteur. Favorable.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. L'amendement n° 12, présenté par M. Sueur, au nom de la commission des lois, est ainsi libellé :
Après l'alinéa 4
Insérer un alinéa ainsi rédigé :
« Tout résultat positif obtenu par le traitement automatisé est contrôlé individuellement par des moyens non automatisés, afin de vérifier si l’intervention des agents visés aux deux précédents alinéas est nécessaire.
La parole est à M. Jean-Pierre Sueur, rapporteur pour avis.
M. Jean-Pierre Sueur, rapporteur pour avis de la commission des lois. Il s’agit de la question difficile du « profilage » ou « ciblage ».
Si le nouveau fichier PNR est mis en place, ce qui est probable, il permettra de détecter automatiquement des personnes potentiellement dangereuses par le biais d’un certain nombre de critères, entrés au préalable dans le système informatique et à l’aune desquels les données seraient analysées.
L'utilisation à grande échelle d'un tel système de profilage doit encore faire ses preuves. C’est pourquoi, puisque le fichier ne serait créé que jusqu’au 31 décembre 2017, des éléments concrets sur son efficacité devront être apportés, afin d'en obtenir la prorogation au-delà de cette date.
J’ai eu connaissance des différents critères de tri : les agences de voyage, les transporteurs, les domiciles, les destinations, entre autres.
Mme Nathalie Goulet. Et les repas !
M. Jean-Pierre Sueur, rapporteur pour avis de la commission des lois. Tout à fait, ma chère collègue.
On peut ainsi procéder à d’innombrables tris de personnes que l’on n’a aucune raison a priori de suspecter. Mes chers collègues, je comprends bien notre débat d’aujourd'hui, mais il sera récurent, car à l’avenir nous serons nécessairement confrontés à des systèmes extraordinairement puissants, ce que confirme la lecture de la presse, notamment du journal Le Monde d’aujourd'hui. Aucune législation ne sera sans doute adaptée.
Il s’agit d’un amendement de précaution, ô combien utile, pour que l’on puisse, y compris de manière manuelle dans un premier temps, examiner le dispositif avant qu’il ne donne lieu à une exploitation purement automatique, ce qui pourrait entraîner de nombreuses conséquences.
M. le président. Quel est l’avis de la commission ?
M. Jean-Louis Carrère, rapporteur. C’est l’alternance : une fois la commission des affaires étrangères est pour, une fois elle est contre ! (Sourires.)
Cet amendement vise également le fichier des données PNR. Il tend à préciser les conditions d’utilisation du nouveau fichier, notamment du ciblage, en prévoyant que tout résultat positif fera l’objet d’une vérification humaine.
Il va de soi qu’il y aura une vérification humaine en cas de résultat positif du ciblage. Il n’est donc pas nécessaire de le préciser dans la loi.
La commission des affaires étrangères demande avec beaucoup d’amitié au président et rapporteur pour avis de la commission des lois de retirer cet amendement. À défaut, elle émettra un avis défavorable.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. Monsieur le rapporteur pour avis, l'amendement n° 12 est-il maintenu ?
M. Jean-Pierre Sueur, rapporteur pour avis de la commission des lois. Oui, monsieur le président, je le maintiens.
M. le président. Je mets aux voix l'article 10, modifié.
(L'article 10 est adopté.)
Article 11
L’article L. 234-2 du code de la sécurité intérieure est ainsi modifié :
1° A la première phrase, les mots : « de la police et de la gendarmerie nationales spécialement habilités à cet effet » sont remplacés par les mots et deux alinéas ainsi rédigés : « individuellement désignés et spécialement habilités » :
« 1° De la police et de la gendarmerie nationales ;
« 2° Dans des conditions fixées par le décret en Conseil d’État mentionné à l’article L. 234-1, des services spécialisés de renseignement mentionnés au III de l’article 6 nonies de l’ordonnance n°58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires. » ;
2° La seconde phrase devient le dernier alinéa. – (Adopté.)
Article 12
(Non modifié)
À la seconde phrase de l’article L. 234-3 du code de la sécurité intérieure, après les mots : « des agents », sont insérés les mots : « individuellement désignés et spécialement habilités » et les mots : « spécialement habilités à cet effet » sont remplacés par les mots : « ainsi que, dans la limite de leurs attributions et dans des conditions fixées par décret en Conseil d’État, des services de renseignement désignés par le ministre de la défense, aux fins de protection de la sécurité de leurs personnels ». – (Adopté.)
6
Dépôt d'un rapport
M. le président. M. le président du Sénat a reçu de M. le Premier ministre le bilan de l’expérimentation nationale sur l’affichage environnemental des produits de grande consommation établi en application de l’article L. 112-10 du code de la consommation.
Il a été transmis à la commission des affaires économiques, ainsi qu’à la commission du développement durable, des infrastructures, de l’équipement et de l’aménagement du territoire.
Acte est donné du dépôt de ce rapport.
Mes chers collègues, nous allons maintenant interrompre nos travaux ; nous les reprendrons à vingt et une heures trente.
La séance est suspendue.
(La séance, suspendue à dix-neuf heures trente, est reprise à vingt et une heures trente.)
M. le président. La séance est reprise.
7
Programmation militaire pour les années 2014 à 2019
Suite de la discussion et adoption d’un projet de loi dans le texte de la commission modifié
M. le président. Nous reprenons la discussion du projet de loi relatif à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale.
Dans la discussion des articles, nous en sommes parvenus à l’article 13.
Article 13
(Non modifié)
I. – Le code des postes et des communications électroniques est ainsi modifié :
1° À la première phrase du V de l’article L. 34-1, après la référence : « et du IV », sont insérées les références : « du présent article et du premier alinéa de l’article L. 34-1-1 » ;
2° Le premier alinéa de l’article L. 34-1-1 est ainsi rédigé :
« Afin de prévenir les actes de terrorisme, les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent exiger des opérateurs et personnes mentionnés au II de l’article L. 34-1 la communication des données traitées par les réseaux ou les services de communications électroniques de ces derniers, après conservation ou en temps réel, impliquant le cas échéant une mise à jour de ces données. »
II. – Le premier alinéa du II bis de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique est complété par les mots : « après conservation de ces données ou en temps réel ».
III. – Aux articles L. 222-2 et L. 222-3 du code de sécurité intérieure, après les mots : « données conservées », sont insérés les mots : « et traitées ».
M. le président. La parole est à M. Jean-Jacques Hyest, sur l'article.
M. Jean-Jacques Hyest. Monsieur le président, monsieur le ministre, mes chers collègues, l’article 13, dans sa rédaction initiale, puis tel qu’il résulte des travaux de la commission des affaires étrangères et de la défense, vise à résoudre le problème de la géolocalisation, notamment par une nouvelle rédaction de l’article L. 34-1-1 du code des postes et télécommunications. Or celle-ci me paraît totalement insuffisante.
Tout d’abord, monsieur le président de la commission des affaires étrangères, je ne sais pas où vous avez trouvé que 30 000 à 40 000 demandes d’accès en matière de géolocalisation étaient formulées chaque année. À ma connaissance, mais je me trompe peut-être, ces demandes sont de l’ordre d’une centaine par an. Ce n’est donc pas un problème majeur.
Par ailleurs, puisque la loi du 10 juillet 1991 ne prévoyait aucune disposition sur la géolocalisation, laquelle alors n’existait pas, on a utilisé, comme pour les interceptions de sécurité, l’avis préalable de la Commission nationale de contrôle des interceptions de sécurité, la CNCIS. Cela fonctionne à la satisfaction de tous les services. On pourrait l’inscrire dans la loi. Ce serait plus simple, mais il faut faire compliqué !
Surtout, ce qui est surprenant, c’est que toutes les autres données techniques, comme les fadettes, notamment, relèvent du contrôle a posteriori de la CNCIS. Ce n’est pas un contrôle a priori. Je trouve donc dommage que la commission des affaires étrangères n’ait pas été plus loin dans la réflexion, d’autant que la plateforme du ministère de l’intérieur qui a été prévue par la loi de 2006 sera bientôt caduque et qu’elle ne pourra plus être utilisée. Il faut donc trouver une solution.
J’ai proposé de compléter le dispositif existant depuis 1991. On me dit que la réforme aboutirait à soumettre le régime d’accès aux données de connexion à un régime beaucoup plus strict que celui qui s’applique actuellement aux interceptions de communication. C’est faux ! Le dispositif serait inchangé par rapport à ce que nous connaissons.
Enfin, et c’est le point le plus extraordinaire, on nous explique qu’il serait impossible que les magistrats aient un accès à un dispositif administratif de prévention. Heureusement ! Ce sont deux choses différentes. Ainsi, les écoutes judiciaires ne sont pas visées par ce texte ; elles relèvent du code de la sécurité intérieure.
À cet égard, permettez-moi de vous rappeler que, en vertu d’une décision du Conseil constitutionnel du 19 janvier 2006, les réquisitions relatives aux données techniques de communication « permises par les nouvelles dispositions » – il s’agissait uniquement de la prévention du terrorisme – « constituent des mesures de police purement administrative ; qu’elles ne sont pas placées sous la direction ou la surveillance de l’autorité judiciaire, mais relèvent de la seule responsabilité du pouvoir exécutif ».
Je comprends que l’on ne veuille pas de mon amendement, mais les motifs avancés pour le refuser me paraissent infondés tant sur la forme que sur le fond.
Toutefois, nous y reviendrons sans doute tout à l’heure, puisque notre excellent collègue Jean-Pierre Sueur a déposé un amendement, qu’il a d'ailleurs rectifié depuis lors et qui à mon sens vise à répondre mieux que le présent article ne le fait à la nécessité de régler enfin ce problème, même si la disposition qu’il a pour objet de proposer n’entrera en vigueur qu’en 2015, afin bien sûr de ménager un temps de préparation pour le nouveau système.
Les dispositions de son amendement prévoient également que les autorisations seront données par une personnalité qualifiée placée sous l’autorité directe du Premier ministre, ce qui me paraît extrêmement important. Il n’était pas normal que cette personnalité soit placée sous l’autorité d’un ministre alors que les autres services demandaient aussi des interceptions de communication.
Voilà, monsieur le président, monsieur le ministre, mes chers collègues, ce que je tenais à dire sur cet article 13.
M. le président. La parole est à M. le rapporteur.
M. Jean-Louis Carrère, président de la commission des affaires étrangères, de la défense et des forces armées, rapporteur. Monsieur Hyest, permettez-moi, en toute amitié, de vous renvoyer à mon rapport.
Puisque vous aimez l’exactitude, vous pourrez lire, à la page 178 de ce document, au septième alinéa : « L’accès aux données de géolocalisation répond à un besoin opérationnel de première importance : sur 30 000 à 40 000 demandes d’accès aux données de connexion formulées chaque année, environ une cinquantaine concerne les demandes de géolocalisation en temps réel (104 demandes entre octobre 2010 et octobre 2012). »
M. Jean-Jacques Hyest. Dont acte. J’avais lu trop cursivement votre rapport, monsieur Carrère !
M. le président. Je suis saisi de deux amendements faisant l'objet d'une discussion commune.
L'amendement n° 15 rectifié ter, présenté par M. Sueur, au nom de la commission des lois, est ainsi libellé :
Rédiger ainsi cet article :
I. – Le code de la sécurité intérieure est ainsi modifié :
1° L’intitulé du titre IV du livre II est ainsi rédigé : « Interceptions de sécurité et accès administratif aux données de connexion » ;
2° Le titre IV du livre II est complété par un chapitre VI ainsi rédigé :
« Chapitre VI
« Accès administratif aux données de connexion
« Art. L. 246-1. – Pour les finalités énumérées à l’article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et personnes mentionnées à l’article L. 34-1 du code des postes et des communications électroniques ainsi que des prestataires mentionnés aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communication électronique, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communication électronique, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu’aux données techniques relatives aux communications d’un abonné portant sur la liste des numéros appelés et appelant, la durée et la date des communications.
« Art. L. 246-2. – I. Les informations ou documents mentionnés à l’article L. 246-1 sont sollicités par les agents individuellement désignés et dûment habilités des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget, chargés des missions prévues à l’article L. 241-2.
« II. – Les demandes des agents sont motivées et soumises à la décision d’une personnalité qualifiée placée auprès du Premier ministre. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité sur proposition du Premier ministre qui lui présente une liste d’au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d’activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Les décisions, accompagnées de leur motif, font l’objet d’un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité.
« Art. L. 246-3. – Pour les finalités énumérées à l’article L. 241-2, les données prévues à l’article L. 246-1 peuvent être recueillies sur sollicitation du réseau et transmises en temps réel par les opérateurs aux agents visés au I de l’article L. 246-2.
« L’autorisation est accordée, sur demande écrite et motivée des ministres de la sécurité intérieure, de la défense, de l’économie et du budget ou des personnes que chacun d’eux aura spécialement désignées, par décision écrite du Premier ministre ou des personnes spécialement désignées par lui, pour une durée maximale de dix jours. Elle peut être renouvelée dans les mêmes conditions de forme et de durée. Elle est communiquée dans un délai de quarante-huit heures au président de la Commission nationale de contrôle des interceptions de sécurité.
« Si celui-ci estime que la légalité de cette décision au regard des dispositions du présent titre n’est pas certaine, il réunit la commission, qui statue dans les sept jours suivant la réception par son président de la communication mentionnée au premier alinéa.
« Au cas où la commission estime que le recueil d’une donnée de connexion a été autorisé en méconnaissance des dispositions du présent titre, elle adresse au Premier ministre une recommandation tendant à ce qu’il y soit mis fin.
« Elle porte également cette recommandation à la connaissance du ministre ayant proposé le recueil de ces données et du ministre chargé des communications électroniques.
« Art. L. 246-4. – La Commission nationale de contrôle des interceptions de sécurité dispose d’un accès permanent au dispositif de recueil de données techniques mis en œuvre en vertu du présent chapitre afin de procéder à des contrôles visant à s’assurer du respect des conditions fixées aux articles L. 246-1 à 246-3. En cas de manquement, elle adresse une recommandation au Premier ministre. Celui-ci fait connaître à la commission, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté.
« Les modalités d’application du présent article sont fixées par décret en Conseil d’État après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des données transmises.
« Art. L. 246-5. – Les surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs et personnes mentionnées au premier alinéa pour répondre à ces demandes font l’objet d’une compensation financière. » ;
3° Les articles L. 222-2, L. 222-3 et L. 243-12 sont abrogés ;
4° À la première phrase du premier alinéa de l’article L. 243-7, les mots : « de l’article L. 243-8 et au ministre de l’intérieur en application de l’article L. 34-1-1 du code des postes et des communications électroniques et de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique » sont remplacés par la référence : « des articles L. 243-8, L. 246-3 et L. 246-4 » ;
5° À l’article L. 245-3, après les mots « en violation », sont insérés les mots : « des articles L. 246-1 à L. 246-3 et ».
II. – L’article L. 34-1-1 du code des postes et des communications électroniques est abrogé.
III. – Le II bis de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique est abrogé.
IV. – Le présent article entre en vigueur le 1er janvier 2015.
La parole est à M. Jean-Pierre Sueur, rapporteur pour avis.
M. Jean-Pierre Sueur, président de la commission des lois constitutionnelles, de législation, du suffrage universel, du règlement et d'administration générale, rapporteur pour avis. Cet amendement est important, la commission des lois l’a considéré comme tel et je dois dire que, là encore, monsieur Carrère, le dialogue que nous avons noué a permis d’avancer un peu plus loin dans le sens souhaité par la commission des lois. Je tiens à vous rendre hommage à ce sujet, ainsi qu’aux membres de la commission des affaires étrangères.
Mes chers collègues, il s’agit d’un sujet très important pour les libertés publiques.
M. Jean-Jacques Hyest. Eh oui !
M. Jean-Pierre Sueur, rapporteur pour avis de la commission des lois. Chacun se souvient d’événements liés à des fadettes et de dispositifs qui aboutissaient, contrairement d’ailleurs à la loi, à ce que les données de géolocalisation concernant tel journaliste ou tel membre de cabinet ministériel se trouvent soudainement captées.
Le sujet est donc important. Il soulève tout d’abord une question de droit : pour ce qui est des faits de géolocalisation, il importe de savoir sur quels textes on se fonde.
La géolocalisation relève de la loi du 23 janvier 2006 relative à la lutte contre le terrorisme ; elle a été mise en œuvre pour trois ans par cette loi, puis prolongée en 2009 et enfin en décembre 2012 à l’occasion du vote de la loi du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme.
Ce dispositif ad hoc sera, en vertu de ces trois lois, caduc le 31 décembre 2015. Toutefois, on peut toujours décider de le prolonger. La position de notre commission est très claire : il faut en revenir à la loi du 10 juillet 1991 sur les interceptions de sécurité. Ainsi, il ne semble pas pertinent d’introduire la géolocalisation en temps réel dans un dispositif appelé à être remplacé dans deux ans.
L’adoption du présent amendement aurait donc pour premier effet d’introduire un dispositif de recueil administratif des données de connexion au sein du code de la sécurité intérieure, qui a codifié la loi de 1991. Ses dispositions rejoignent celles de l’amendement qui a été présenté par M. Hyest, dont je tiens, à cet égard, à saluer l’action forte et le rôle qu’il a joué au sein de notre commission.
Sur le fond, cet amendement tend à s’inspirer à la fois du dispositif relatif aux interceptions de communication de la loi de 1991 et de celui qui est propre à la prévention du terrorisme, qui a été créé par la loi de 2006 et validé par le Conseil constitutionnel. Il pourra ainsi être utilisé pour les mêmes finalités que celles qui sont prévues par le code de la sécurité intérieure pour les interceptions de sécurité : recherches de renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous.
Le dispositif qui est proposé a donné lieu, monsieur le ministre, à un dialogue approfondi avec les collaborateurs de vos services, que je tiens à remercier pour l’attention qu’ils ont portée à ce sujet.
Les autorisations seraient données par une personnalité qualifiée. C’est l’apport de la loi de 2006, la personnalité qualifiée ayant fait la preuve de son utilité et de son efficacité. Toutefois, celle-ci serait placée auprès du Premier ministre et la CNCIS effectuerait un contrôle a posteriori en ayant un accès plein et entier au dispositif technique de recueil des données. Le dispositif de la personnalité qualifiée serait dans ce nouveau cadre tout à fait pertinent.
La géolocalisation en temps réel serait possible dans des conditions plus strictes qu’aujourd'hui, sur demande écrite et motivée du ministre de la défense, du ministre de l’intérieur ou du ministre chargé des douanes ou des personnes que chacun d’eux aura spécialement désignées, et sur décision du Premier ministre.
Chaque autorisation de géolocalisation aurait, si notre amendement est adopté, une durée de validité limitée à dix jours, inférieure à celle qui est prévue pour les interceptions de sécurité, qui est de quatre mois. Elle pourrait naturellement être renouvelée en tant que de besoin.
Enfin, le présent article entrerait en vigueur au 1er janvier 2015.
En résumé, sur ces questions d’interceptions et de géolocalisation, qui peuvent être indispensables pour des raisons de sécurité, tout particulièrement de lutte contre le terrorisme, l’existence d’un dispositif est nécessaire. Celui-ci doit être encadré, et nous pensons que ce doit être par la loi de 1991.
Nous instaurons deux étapes importantes. Premièrement, c’est au Premier ministre, assisté d’une personnalité qualifiée, de prendre la décision. Deuxièmement, pour ce faire, celui-ci doit être saisi de manière écrite et motivée par les ministres compétents et, au premier chef, par vous-même, monsieur le ministre de la défense.
À la suite de tout ce travail sur la géolocalisation et sur les interceptions de sécurité, nous pensons que la rédaction à laquelle nous sommes parvenus permet à la fois de concilier le respect des libertés, des données personnelles et de la vie privée et d’éviter les détournements de procédure. Dans le cadre extrêmement rigoureux qui est ainsi donné, ces géolocalisations et ces interceptions ne seront possibles que lorsque l’exigeront les nécessités de la sécurité, de la défense et de la lutte contre le terrorisme et les actes que j’ai exposés tout à l’heure.