M. le président. L'amendement n° 45, présenté par M. Hyest, est ainsi libellé :
Rédiger ainsi cet article :
L'article L. 244-2 du code de la sécurité intérieure est ainsi rédigé :
« Art. L. 244-2.- I. - Le Premier ministre ou, uniquement en ce qui concerne l'exécution des mesures prévues à l'article L. 241-3, le ministre de la défense ou le ministre de l'intérieur, peuvent recueillir, auprès des personnes physiques ou morales exploitant des réseaux de communications électroniques ou fournisseurs de services de communications électroniques, les informations ou, documents qui leur sont nécessaires, traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu'aux données techniques relatives aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.
« II. - Pour les motifs visés à l’article L 241-2, à titre exceptionnel, ces données peuvent être recueillies sur sollicitation du réseau, après conservation ou en temps réel. Ces mesures font l’objet d’une demande écrite et motivée du ministre de la défense, du ministre de l'intérieur ou du ministre chargé des douanes, ou des personnes que chacun d'eux aura spécialement déléguées.
« L’autorisation est accordée par décision écrite du Premier ministre ou des personnes spécialement déléguées par lui, après avis de la Commission nationale de contrôle des interceptions de sécurité, pour une durée maximum de soixante-douze heures. Elle ne peut être renouvelée que dans les mêmes conditions de forme et de durée.
« Une information sur le déroulement et l’issue de chacune des mesures autorisées est transmise, par le ministère bénéficiaire, au Premier ministre et à la Commission nationale de contrôle des interceptions de sécurité.
« III. – Cette instance a accès de façon sécurisée au dispositif de recueil de données techniques. Elle peut à tout moment procéder à des contrôles relatifs aux opérations de collecte et de communication de ces données. Lorsqu'elle constate un manquement aux règles définies par le présent article ou une atteinte aux droits et libertés, elle saisit le Premier ministre d'une recommandation. Celui-ci lui fait connaître dans un délai de quinze jours les mesures qu'il a prises pour remédier aux manquements constatés.
« Les modalités d'application des dispositions du présent article sont fixées par décret en Conseil d'État, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des données transmises.
« Le recueil des données techniques de communications peut, le cas échéant, permettre la réalisation et l'exploitation des interceptions autorisées par la loi. »
La parole est à M. Jean-Jacques Hyest.
M. Jean-Jacques Hyest. J’avais déposé mon amendement bien avant celui de la commission des lois, lequel a été rectifié à plusieurs reprises. Le seul élément qui différencie nos deux propositions, c'est le contrôle de la géolocalisation par la CNCS. Actuellement, comme il n’y a aucun texte, on considère que la procédure doit être la même que pour les interceptions de sécurité, c'est-à-dire qu’il faut un avis préalable de la CNCS.
On me rétorque que la CNCS ne peut procéder à un tel contrôle. Toutefois, mes chers collègues, vous savez qu’elle est très bien organisée : elle traite un très grand nombre de dossiers par an en toute rapidité, puisqu’elle fonctionne 24 heures sur 24 et 365 jours par an.
Je le répète, c’est le seul point qui nous sépare. Je ne comprends pas qu’on n’applique pas le même régime que pour les interceptions de sécurité, d’autant que c'est ce qui se fait déjà aujourd’hui ! Intellectuellement, cela me dépasse.
Monsieur le ministre, nous avons tout de même fait progresser la réflexion. Nous avons dû insister quelque peu, car certains voulaient attendre, arguant de ce que nous avions jusqu’en 2015 pour décider. Toutefois, même si cela n’est pas dit, nous sommes sous la menace de la Cour européenne des droits de l’homme, qui a rendu un arrêt sur la géolocalisation concernant l’Allemagne.
Nous devons donc, me semble-t-il, traiter le problème au fond, et tel est l’objet de l’amendement de la commission des lois. Comme il sera mis aux voix le premier, s’il est adopté, mon amendement deviendra sans objet. Je serai alors satisfait à 95 %, car il restera le problème de la géolocalisation. On verra si, compte tenu de la pratique actuelle, la réflexion pourra être approfondie pendant la navette parlementaire.
M. le président. Quel est l’avis de la commission ?
M. Jean-Louis Carrère, rapporteur. Monsieur Hyest, le point que vous soulevez est très important. Néanmoins, il constitue une intrusion dans la loi de programmation militaire qui aurait pu être très préjudiciable au débat et au vote de ce texte.
Si votre proposition présente un intérêt, permettez-moi de vous dire en toute amitié qu’elle n’a que peu de rapport avec l’objet initial de la loi de programmation militaire ! Ce sont, en quelque sorte, les vieux démons d’une commission qui m’est très chère qui vous poursuivent…
L’intervention de M. Sueur me pousse à vous apporter quelques brèves explications, même si je sais que nous ne devons pas perdre de temps.
L’amendement de la commission des lois, que je soutiendrai, vise à unifier le régime de l’accès aux données de connexion issu de la loi anti-terroriste de 2006 et le régime des interceptions téléphoniques de la loi de 1991.
L’article 13 du projet de loi avait un objectif beaucoup plus limité, puisqu’il visait simplement – vous avez eu raison de le souligner, monsieur Hyest – à clarifier le régime juridique de la géolocalisation en temps réel, en s’appuyant sur la validité jusqu’en 2015 de ce régime. Vous n’aviez pas non plus tort de relever que l’Europe nous amène à nous interroger sur ce sujet.
Sur le fond, il est difficile de s’opposer à l’amendement de la commission des lois, et ce pour plusieurs raisons.
Tout d’abord, il s’agit d’un domaine qui concerne la compétence de cette commission, laquelle est la mieux placée pour juger de la pertinence éventuelle de ce dispositif.
Ensuite, il est vrai que le régime de l’accès aux données de connexion issu de la loi anti-terroriste de 2006 est un régime transitoire qui pose des difficultés. Une clarification et une réforme des deux régimes nous semblent indispensables.
Enfin, la réforme proposée au travers de cet amendement présente le mérite de modifier le régime de l’accès aux données de connexion en renforçant les garanties en matière de protection des libertés.
Pour autant, notre commission s’est interrogée sur cette proposition. Introduire par le biais d’un amendement dans un texte sur la programmation militaire une réforme de cette importance et ayant un caractère sensible dans l’opinion publique peut, en effet, présenter des inconvénients sur les plans politique et juridique. Une telle réforme serait susceptible – je ne le souhaite pas ! – de retarder l’adoption du projet de loi de programmation militaire, qui doit impérativement intervenir avant la fin de l’année.
Sur le fond, nous nous sommes interrogés : était-il pertinent de mettre en place, comme le prévoyait la rédaction initiale, un régime d’autorisation aussi strict pour l’accès aux données de connexion que pour les interceptions ? En effet, le procédé est moins intrusif, puisqu’il ne permet pas d’avoir accès au contenu même des communications.
Par ailleurs, le délai de trois jours pour suivre une cible à l’aide de la géolocalisation n’était-il pas trop restrictif ? Sur ce point, la rédaction a toutefois été améliorée avec l’introduction d’un délai de dix jours.
Malgré toutes ces observations, la commission donne un avis favorable sur l’amendement n° 15 rectifié ter, dont l’adoption rendrait l’amendement n° 45 sans objet.
M. le président. Quel est l’avis du Gouvernement ?
M. Jean-Yves Le Drian, ministre de la défense. Ces amendements, notamment celui de M. Hyest, tendent à soulever une question très importante. Au départ, nous avions estimé qu’il fallait accorder davantage de temps à la réflexion, car, comme l’a souligné M. Carrère, inscrire ces orientations dans la loi de programmation militaire pouvait présenter des difficultés.
Je constate avec beaucoup d’intérêt que, depuis le passage du texte devant la commission des affaires étrangères et de la défense, un important travail a été effectué à la fois par le président de la commission des lois, par M. Hyest, par mes collaborateurs et par M. Carrère. Nous sommes parvenus à une bonne proposition, que le Gouvernement soutiendra. C’est une position d’équilibre, qui garantit l’efficacité opérationnelle des services de police et gendarmerie et de renseignement, tout en renforçant les garanties apportées sur le terrain des libertés publiques et en prévoyant des mécanismes d’autorisation et de contrôle très stricts.
Le Gouvernement est je le répète, partisan à cette avancée et il remercie l’ensemble des acteurs de leur travail et de leur sens de l’État et du compromis. J’émets donc un avis favorable sur l'amendement n° 15 rectifié ter, dont l’adoption rendra sans objet l’amendement n° 45.
M. le président. La parole est à M. André Trillard, pour explication de vote.
M. André Trillard. Dans la présentation de son amendement, M. Sueur a évoqué les libertés publiques et la sécurité. J’estime pour ma part que la sécurité est la première condition des libertés publiques et qu’il ne faut pas opposer les deux notions. Ou alors nous vivons dans un autre monde que celui dans lequel nous croyons – ou nous espérons – être !
M. le président. La parole est à Mme Nathalie Goulet, pour explication de vote.
Mme Nathalie Goulet. Nous avons passé la journée à lire des articles sur la surveillance d’Internet. En gros, la question qui se pose est la suivante : souhaitez-vous cette surveillance tout de suite ou maintenant ? (Sourires.)
Entre les articles qui paraissent et les divers scandales comme celui de Wikileaks, il est tout à l’honneur de notre Haute Assemblée d’avoir soulevé la question des libertés et de la légitimité du contrôle dans le monde complètement dérégulé qui est celui d’internet.
D’un côté, notre débat peut paraître périmé ou préhistorique. De l’autre, il semble véritablement indispensable dans le cadre de la négociation des directives sur la protection des données que nous avons évoquées la semaine dernière et aujourd’hui même. La position de la France est plus qu’honorable, et celle de nos commissions des lois et des affaires étrangères tout à fait remarquable.
M. le président. La parole est à M. Jean-Jacques Hyest, pour explication de vote.
M. Jean-Jacques Hyest. Je comprends parfaitement les inquiétudes de M. Carrère. Mon amendement tend à soulever une question qui ne relève pas du fond du texte, puisqu’il s’agit d’une loi de programmation militaire. Toutefois, l’occasion fait le larron !
Sans cet embryonnaire article 13, nous n’aurions jamais poussé la réflexion aussi loin. (M. le rapporteur acquiesce.) Nous allons régler le problème, et j’en suis très heureux. Je voterai l’amendement de M. Sueur, parce qu’il vise à répondre à tous les besoins des libertés publiques, tout en permettant aux services d’être efficaces.
Pour ma part, d'ailleurs, je n’oppose pas les libertés publiques et la sécurité, car j’estime que les deux sont nécessaires. Je ne souhaite pas qu’il y ait un jour dans mon pays un Patriot Act,…
M. Jean-Louis Carrère, rapporteur. Nous non plus !
M. Jean-Jacques Hyest. … lequel est très largement attentatoire aux libertés publiques ! Toutes les dérives viennent du reste de là.
Mme Corinne Bouchoux. Tout à fait !
M. le président. La parole est à M. Jean-Pierre Sueur, rapporteur pour avis.
M. Jean-Pierre Sueur, rapporteur pour avis de la commission des lois. Monsieur Trillard, je suis parfaitement d’accord avec vous, certaines oppositions n’ont pas de sens.
Par exemple, nombreux sont ceux qui tendent, dans leurs déclarations ou prises de position, à opposer la sécurité et la justice. Nous, nous voulons les deux ! Il n’y a pas lieu de les opposer, tout comme il n’y a pas lieu d’opposer la sécurité et la liberté. Vous avez bien raison : l’absence de sécurité porte atteinte à la liberté.
M. le président. En conséquence, l'article 13 est ainsi rédigé et l'amendement n° 45 n'a plus d'objet.
Chapitre III
Dispositions relatives à la protection des infrastructures vitales contre la cybermenace
Article 14
(Non modifié)
Au chapitre Ier du titre II du livre III de la deuxième partie du code de la défense sont insérés deux articles L. 2321-1 et L. 2321-2 ainsi rédigés :
« Art. L. 2321-1. – Dans le cadre de la stratégie de sécurité nationale et de la politique de défense, le Premier ministre définit la politique et coordonne l’action gouvernementale en matière de sécurité et de défense des systèmes d’information. Il dispose à cette fin de l’autorité nationale de sécurité des systèmes d’information qui assure la fonction d’autorité nationale de défense des systèmes d’information.
« Art. L. 2321-2. – Pour répondre à une attaque informatique de systèmes d’information portant atteinte au potentiel de guerre ou économique, à la sécurité ou à la capacité de survie de la Nation, les services de l’État peuvent, dans les conditions fixées par le Premier ministre, procéder aux opérations techniques nécessaires à la caractérisation de l’attaque et à la neutralisation de ses effets en accédant aux systèmes d’information qui en sont à l’origine.
« Afin d’être en mesure de répondre aux attaques informatiques mentionnées au premier alinéa, les services de l’État déterminés par le Premier ministre peuvent détenir des équipements, des instruments, des programmes informatiques et toute donnée susceptibles de permettre la réalisation d’une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 du code pénal en vue d’analyser leur conception et d’observer leur fonctionnement. » – (Adopté.)
Article 15
(Non modifié)
Le chapitre II du titre III du livre III de la première partie du code de la défense est ainsi modifié :
1° Il est créé une section 1 intitulée : « Dispositions générales », comprenant les articles L. 1332-1 à L. 1332-6 ;
2° Après l’article L. 1332-6, est insérée une section 2 ainsi rédigée :
« Section 2
« Dispositions spécifiques à la sécurité des systèmes d’information
« Art. L. 1332-6-1. – Le Premier ministre fixe les règles de sécurité nécessaires à la protection des systèmes d’information des opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 et des opérateurs publics ou privés qui participent à ces systèmes dont l’atteinte à la sécurité ou au fonctionnement risquerait de diminuer d’une façon importante le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation. Ces opérateurs sont tenus d’appliquer ces règles à leurs frais.
« Les règles mentionnées au premier alinéa peuvent notamment prescrire que les opérateurs mettent en œuvre des systèmes qualifiés de détection des événements susceptibles d’affecter la sécurité de leurs systèmes d’information. Ces systèmes de détection sont exploités sur le territoire national par des prestataires de services qualifiés en matière de sécurité de systèmes d’information ou par l’autorité nationale de sécurité des systèmes d’information ou par d’autres services de l’État désignés par le Premier ministre.
« Les qualifications des systèmes de détection et des prestataires de services exploitant ces systèmes sont délivrées par le Premier ministre.
« Art. L. 1332-6-2. - Les opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 informent sans délai le Premier ministre des incidents affectant le fonctionnement ou la sécurité des systèmes d’information mentionnés au premier alinéa de l’article L. 1332-6-1.
« Art. L. 1332-6-3. – À la demande du Premier ministre, les opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 soumettent leurs systèmes d’information à un contrôle destiné à vérifier le niveau de sécurité et le respect des règles de sécurité prévues à l’article L. 1332-6-1. Les contrôles sont effectués par l’autorité nationale de sécurité des systèmes d’information ou par des services de l’État désignés par le Premier ministre ou par des prestataires qualifiés par ce dernier. Le coût du contrôle est à la charge de l’opérateur.
« Art. L. 1332-6-4. - Pour répondre aux crises majeures menaçant ou affectant la sécurité des systèmes d’information, le Premier ministre peut décider des mesures que les opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 doivent mettre en œuvre.
« Art. L. 1332-6-5. – L’État préserve la confidentialité des informations qu’il recueille auprès des opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2 dans le cadre de l’application des dispositions prévues à la présente section.
« Art. L. 1332-6-6. - Un décret en Conseil d’État précise les conditions et limites dans lesquelles s’appliquent les dispositions de la présente section. » ;
3° Il est ajouté une section 3 intitulée « Dispositions pénales » comprenant l’article L. 1332-7 ainsi modifié :
4° Le même article L. 1332-7 est complété par deux alinéas ainsi rédigés :
« Est puni d’une amende de 150 000 € le fait, pour les mêmes personnes de ne pas satisfaire aux obligations prévues aux articles L. 1332-6-1 à L. 1332-6-4. Hormis le cas d’un manquement à l’article L. 1332-6-2, cette sanction est précédée d’une mise en demeure.
« Les personnes morales déclarées responsables, dans les conditions prévues par l’article 121-2 du code pénal, des infractions prévues à la présente section encourent une amende suivant les modalités prévues par l’article 131-38 du même code. » – (Adopté.)
Article 16
(Non modifié)
Le code pénal est ainsi modifié :
1° Au 1° de l’article 226-3, les mots : « conçus pour réaliser les opérations » sont remplacés par les mots : « de nature à permettre la réalisation d’opérations » ;
2° Au second alinéa de l’article 226-15, les mots : « conçus pour réaliser » sont remplacés par les mots : « de nature à permettre la réalisation ». – (Adopté.)
Article 16 bis (nouveau)
I. – Le chapitre Ier du titre II du livre III de la deuxième partie du code de la défense, tel qu’il résulte de l’article 14, est complété par un article L. 2321-3 ainsi rédigé :
« Art. L 2321-3. – Pour les besoins de la sécurité des systèmes d’information de l’État et des opérateurs mentionnés aux articles L. 1332-1 et L. 1332-2, les agents de l’autorité nationale de sécurité des systèmes d’information, habilités par le Premier ministre et assermentés dans des conditions fixées par décret en Conseil d’État, peuvent obtenir des opérateurs de communications électroniques, en application du III de l’article L. 34-1 du code des postes et des communications électroniques, l’identité, l’adresse postale et l’adresse électronique d’utilisateurs ou de détenteurs de systèmes d’information vulnérables, menacés ou attaqués. »
II. – La première phrase du III de l’article L. 34-1 du code des postes et des communications électroniques est ainsi modifiée :
1° Après la référence : « article L. 336-3 du code de la propriété intellectuelle », sont insérés les mots : « ou pour les besoins de la prévention des atteintes aux systèmes de traitement automatisé de données prévues et réprimées par les articles 323-1 à 323-3-1 du code pénal » ;
2° Après la référence : « article L. 331-12 du code de la propriété intellectuelle », sont insérés les mots : « ou de l’autorité nationale de sécurité des systèmes d’information mentionnée à l’article L. 2321-1 du code de la défense. » – (Adopté.)
Article 16 ter (nouveau)
I. – À l’article 323-3-1 du code pénal, après les mots : « sans motif légitime », sont insérés les mots : « , notamment de recherche ou de sécurité informatique » ;
II. – Au III de l’article L. 122-6-1 du code de la propriété intellectuelle, après les mots : « le fonctionnement », sont insérés les mots : « ou la sécurité ». – (Adopté.)
Chapitre IV
Dispositions relatives au traitement pénal des affaires militaires
Article 17
(Non modifié)
L’article L. 211-7 du code de justice militaire est ainsi rédigé :
« Art. L. 211-7. – Pour l’application de l’article 74 du code de procédure pénale, est présumée ne pas avoir une cause inconnue ou suspecte la mort violente d’un militaire au cours d’une action de combat se déroulant dans le cadre d’une opération militaire hors du territoire de la République. »
M. le président. Je suis saisi de deux amendements identiques.
L'amendement n° 16 est présenté par M. Sueur, au nom de la commission des lois.
L'amendement n° 41 est présenté par Mme Demessine, M. Billout et les membres du groupe communiste républicain et citoyen.
Ces deux amendements sont ainsi libellés :
Supprimer cet article.
La parole est à M. Jean-Pierre Sueur, rapporteur pour avis, pour présenter l'amendement n° 16.
M. Jean-Pierre Sueur, rapporteur pour avis de la commission des lois. Nous en arrivons aux questions relevant de la justice militaire. Lors de la discussion générale, j’ai indiqué combien nous avions souscrit aux positions de M. le ministre sur ces problèmes sensibles et difficiles. Cependant, il est apparu à la commission des lois qu’il était souhaitable de supprimer l’article 17, qui tend à créer une présomption simple en cas de mort au combat.
Cet article permettrait de déclencher une enquête pour recherche des causes de la mort, lorsqu’un cadavre est trouvé ou une personne grièvement blessée découverte et que les causes de cette mort ou de ces blessures sont inconnues ou suspectes.
Vous le savez, monsieur le ministre, mes chers collègues, cette présomption simple n’a pas de conséquences juridiques. Elle peut être renversée par tout moyen. Autrement dit, l’officier de police judiciaire des forces armées ne pourra ouvrir d’enquête sur les recherches de cause de la mort que s’il apporte des commencements de preuves, des éléments selon lesquels les circonstances de la mort sont inconnues ou suspectes.
En pratique, cette disposition ne semble pas apporter d’innovation importante par rapport au régime actuel, dans la mesure où l’enquête sur le fondement de l’article 74 du code de procédure pénale est menée non pas systématiquement, mais lorsqu’il y a un doute, matérialisé par des éléments justifiant l’ouverture de cette enquête.
Ainsi, les éléments qui justifient aujourd’hui l’ouverture d’une enquête en recherche des causes de la mort sont précisément les mêmes qui permettront de renverser cette nouvelle présomption.
Nous avons consulté nombre de juristes, qui nous ont confirmé que la présomption simple n’avait pas d’effet juridique. Elle a peut-être un effet symbolique. Par ailleurs, j’ai noté, comme vous, monsieur le ministre, que le Conseil supérieur de la fonction militaire, composé de militaires qui connaissent bien le sujet, avait estimé lui aussi, à l’unanimité, que cet article n’était pas utile.
Pour l’ensemble de ces raisons, nous proposons la suppression de l’article 17.
M. le président. La parole est à Mme Michelle Demessine, pour présenter l'amendement n° 41.
Mme Michelle Demessine. En mettant fin au déclenchement automatique d’une enquête pour recherche des causes de la mort en cas de découverte d’un cadavre à l’issue des combats, cet article, comme les suivants, veut éviter les risques d’une judiciarisation souvent absurde de l’action militaire.
Cet objectif paraît raisonnable. C’est une tentative, assez équilibrée, de résoudre la contradiction entre la possibilité pour des responsables militaires de mener des opérations en toute sécurité juridique et le droit d’accès à la justice pour chaque citoyen. Nous avons aussi le souci de faire prendre en compte, par les magistrats, mais aussi peut-être par l’opinion publique, la spécificité d’une opération militaire et les circonstances particulières d’un décès au combat.
Toutefois, comme M. Sueur, je m’interroge sur cette disposition, ainsi que sur l’avis défavorable émis sur cet article par le Conseil supérieur de la fonction militaire, le CSFM, lequel a souhaité que l’enquête pour recherche des causes de la mort soit systématiquement menée.
En outre, il me semble que, sur le plan international, nous pourrions nous voir opposer l’article 2 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales, qui garantit le droit à la vie et impose une enquête impartiale aux États ayant ratifié la convention.
Face à ces différentes incertitudes, nous vous proposons, mes chers collègues, au travers de cet amendement, de supprimer l’article 17.
M. le président. Quel est l’avis de la commission ?
M. Jean-Louis Carrère, rapporteur. S’ils sont identiques, ces deux amendements de suppression n’ont pas exactement la même motivation.
La proposition de la commission des lois, tout d'abord, ne doit pas être l’arbre qui cache la forêt. En réalité, en ne déposant qu’un seul amendement au volet « judiciarisation » de la loi de programmation militaire, à l’article 17 du texte, la commission des lois a manifesté son adhésion à l’équilibre proposé par le Gouvernement, entre le droit, pour les victimes, d’accéder à la justice et la nécessaire sécurisation des actions de combat.
En particulier, les articles 18 et 19, tels que nous les avons rédigés, qui constituent le cœur du dispositif, n’ont pas été amendés. Je m’en félicite vivement : c’est une preuve supplémentaire, s’il en était besoin, que ces dispositions, très attendues par les militaires, sont aussi considérées comme justifiées et proportionnées du point de vue des droits fondamentaux.
Cette adhésion est d’autant plus importante que se tient, ces jours-ci, le procès des pirates du Tanit. En effet, c’est précisément ce type d’opérations spéciales que nous avons voulu sécuriser juridiquement, dès 2005, dans la loi portant statut général des militaires, et aujourd’hui encore, avec le volet « judiciarisation » de la loi de programmation militaire.
Monsieur Sueur, selon vous, l’article 17 mériterait d’être supprimé car il serait sans effet, la pratique des magistrats étant déjà très souple. C’est vrai aujourd’hui, mais cela n’a pas toujours été le cas ! Par le passé, l’enquête en recherche des causes de la mort a pu être appliquée de manière systématique et, pour tout dire, quelque peu forcenée, ce qui a causé, d’ailleurs, l’incompréhension et la suspicion des familles, qui ne pouvaient pas comprendre pourquoi des enquêtes judiciaires étaient ouvertes et aussitôt refermées. Du reste, ce n’est qu’une pratique, et le retour à une application du texte stricto sensu n’est pas exclu.
En outre, dans certains cas où la cause de la mort est évidente – le parquet de Paris nous a cité l’exemple des attaques « green on blue » d’infiltrés afghans ou celui des décès causés par les engins explosifs –, le commandement de la prévôté, ces gendarmes officiers de police judiciaire projetés aux côtés de nos forces sur les théâtres d’opération, sous la direction du procureur de Paris, ont développé une pratique de renseignement judiciaire plus légère que l’enquête en recherche des causes de la mort.
Enfin, la rédaction que nous propose le Gouvernement contient un aspect supplémentaire, consistant à présumer qu’il n’est pas anormal de mourir lors d’une action de combat. Bien évidemment, il s’agit d’une présomption simple, que le juge pourra renverser s’il a le moindre doute – par exemple, s’il y a eu une dispute entre camarades avant le combat ou un tir dans le dos. Néanmoins, cette rédaction nous paraît mieux refléter la spécificité de l’action militaire. Les symboles ont parfois leur importance.
Par ailleurs, l’avis négatif du Conseil supérieur de la fonction militaire a été rendu dans le climat que chacun connaît, à la suite de discussions assez vives sur la réforme des retraites. Et je dois dire que les militaires comme les gendarmes et les magistrats que nous avons rencontrés sont favorables au texte du Gouvernement.
S’agissant de l’article 2 de la Convention européenne des droits de l’homme, la CEDH, nous ne partageons pas l’analyse des auteurs de l’amendement n° 41. Il est vrai que l’article 2 de ce texte impose une forme d’enquête effective, mais je rappelle que l’enquête en recherche des causes de la mort n’a pas vocation à se substituer à l’enquête pénale proprement dite : dès que les circonstances de la mort sont élucidées, cette enquête s’achève et conduit soit à l’ouverture d’une enquête pénale, soit à un classement sans suite, selon que les causes de la mort sont ou non d’origine délictuelle.
Même à ce stade très préliminaire, la procédure du renseignement judiciaire nous paraît satisfaire à l’obligation d’enquête effective posée par la CEDH. D’ailleurs, dans son rapport pour avis, la commission des lois, bien qu’elle soit opposée à l’article 17, qu’elle juge sans effet, n’a relevé aucun risque de contrariété avec la convention.