M. Jean-Jacques Urvoas, garde des sceaux. Il s’agit d’un amendement important, qui concerne l’article 57 de la loi pénitentiaire, c’est-à-dire le problème des fouilles.
Vous le savez, cet article a été longuement discuté en 2009. Il a limité un certain nombre de capacités de fouilles à la discrétion de l’administration pénitentiaire, puisqu’il a rendu nécessaire l’individualisation de chaque décision de fouille, et a interdit leur caractère aléatoire.
La situation, depuis maintenant près d’une dizaine d’années, appelle une évolution de la réglementation.
Nous considérons donc qu’une modification de l’article 57 est indispensable, afin de permettre le recours à tout type de fouille en cas de suspicion sérieuse d’introduction d’objets ou de substances interdits en détention ou dangereux, constituant une menace pour la sécurité des personnes ou des biens, sans qu’il soit nécessaire d’individualiser cette décision au regard de la personnalité du détenu.
La modification proposée prévoit de rappeler que ces mesures ne pourront être ordonnées qu’à la condition de respecter les principes de nécessité et de proportionnalité, tels qu’exigés par le Conseil d’État et la Cour européenne des droits de l’homme. Elles ne seront en effet ordonnées qu’en cas de raisons sérieuses de soupçonner l’introduction d’objets ou de substances interdits en détention ou dangereux, constituant une menace pour la sécurité des personnes ou des biens.
En outre, elles seront strictement limitées dans le temps et dans l’espace.
Enfin, elles feront l’objet d’un rapport circonstancié transmis au procureur de la République territorialement compétent et à la direction de l’administration pénitentiaire.
M. le président. Quel est l’avis de la commission ?
M. Michel Mercier, rapporteur. Cet amendement est en effet très important, car il s’agit d’un vrai problème, que je connais bien.
Néanmoins, en vous écoutant, monsieur le garde des sceaux, je me disais qu’il est des mesures qu’un gouvernement de gauche peut plus facilement présenter qu’un gouvernement qui n’est pas de ce bord.
Si j’avais proposé cet amendement voilà quelques années, j’aurais probablement vu nos collègues qui s’apprêtent à voter pour, m’expliquer qu’il fallait voter contre. (Sourires.)
Comme je pense que cet amendement est fondé et nécessaire au bon fonctionnement des établissements pénitentiaires, je lui donne un avis favorable, en souhaitant que tous ceux qui auraient voté contre si je l’avais moi-même présenté votent aujourd’hui pour, puisqu’il est présenté par M. le garde des sceaux.
M. le président. La parole est à M. Pierre-Yves Collombat, pour explication de vote.
M. Pierre-Yves Collombat. Avant d’amender la loi pénitentiaire, il faudrait peut-être commencer à l’appliquer…
M. le président. En conséquence, un article additionnel ainsi rédigé est inséré dans le projet de loi, après l'article 32 H.
Chapitre Ier (suite)
Caméras mobiles
Articles 32 et 32 bis (précédemment examinés)
M. le président. Je rappelle que les articles 32 et 32 bis ont été précédemment examinés.
Chapitre Ier bis (suite)
Commercialisation et utilisation des précurseurs d’explosifs en application du règlement (UE) n° 98/2013 du Parlement européen et du Conseil du 15 janvier 2013 sur la commercialisation et l’utilisation de précurseurs d’explosifs
Article 32 ter (précédemment examiné)
M. le président. Je rappelle que l’article 32 ter a été précédemment examiné.
Articles additionnels après l'article 32 ter
M. le président. L'amendement n° 256, présenté par le Gouvernement, est ainsi libellé :
Après l’article 32 ter
Insérer un article additionnel ainsi rédigé :
A. – Le livre III de la partie 2 du code de la défense est complété par un titre VIII ainsi rédigé :
« Titre VIII : De la biométrie
« Chapitre unique
« Art. L. 2381-1 – I. – Dans le respect des règles du droit international et dans le cadre d’une opération mobilisant des capacités militaires, se déroulant à l’extérieur du territoire français ou des eaux territoriales françaises, quels que soient son objet, sa durée ou son ampleur, y compris la libération d’otages, l’évacuation de ressortissants ou la police en haute mer, les membres des forces armées et des formations rattachées peuvent procéder à des opérations de relevés signalétiques, notamment de prise d’empreintes digitales et palmaires et de photographies, aux fins d’établir l’identité, lorsqu’elle est inconnue ou incertaine, ainsi que la participation antérieure aux hostilités :
« 1° des personnes décédées lors d’actions de combat ;
« 2° des personnes capturées par les forces françaises.
Dans les mêmes conditions et aux mêmes fins, des membres des forces armées et des formations rattachées peuvent procéder à des prélèvements biologiques destinés à permettre l’analyse d’identification de l’empreinte génétique de ces personnes.
« II. – Les données collectées en application du I peuvent être consultées dans le cadre de la réalisation d’enquêtes administratives préalables à une décision administrative de recrutement ou d’accès à une zone protégée prise par l’autorité militaire. Un décret en Conseil d’État fixe la liste des enquêtes qui donnent lieu à cette consultation. Il détermine les conditions dans lesquelles les personnes en sont informées. »
B. – Après le quatrième alinéa de l’article 16-11 du code civil, il est inséré un alinéa ainsi rédigé :
« …° Aux fins d’établir, lorsqu’elle est inconnue ou incertaine, l’identité de personnes décédées lors d’actions de combat ou capturées par les militaires français dans les conditions prévues par l’article L. 2381-1 du code de la défense. »
La parole est à M. le secrétaire d'État.
M. Jean-Marc Todeschini, secrétaire d'État chargé des anciens combattants et de la mémoire. L’usage des techniques d’identification biométrique par les militaires engagés sur des théâtres d’opérations extérieures présente aujourd’hui un caractère stratégique.
L’objectif n’est évidemment pas de permettre aux militaires français de recueillir les données biométriques, et notamment les données ADN, sur l’ensemble de la population civile d’une zone d’opérations.
Il ne s’agit pas non plus de transformer les militaires en agents d’unités de police technique et scientifique.
L’adoption de cet amendement doit en revanche permettre aux armées de constituer une base de données d’identification à partir des traces recueillies, notamment sur les personnes neutralisées ou capturées par la force, et, bien entendu, de procéder à une comparaison de ces traces avec d’autres bases de données nationales ou opérées par certains pays partenaires.
C’est essentiel en termes d’aide à la décision opérationnelle, de respect du droit international humanitaire avec l’identification des personnes neutralisées et l’information possible des autorités locales, voire des familles.
Cela est indispensable en termes de sécurité opérationnelle des militaires – recrutement d’un personnel local ou accès à une emprise militaire en OPEX –, mais aussi en termes d’efficacité de la réponse judiciaire.
Les autorités judiciaires locales, internationales – la CPI – et, surtout, nationales – le parquet et les juges d’instruction antiterroristes – pourraient demander la comparaison de traces figurant dans leur dossier judiciaire avec celles de personnes neutralisées ou capturées afin de clôturer ou de faire avancer leur dossier avec des demandes d’entraides internationales, voire d’extraditions ; je pense notamment au dossier des otages du Niger ou aux journalistes de RFI assassinés.
Or les bases légales existantes pour les prélèvements de données biométriques, en particulier génétiques, ne couvrent pas l’ensemble des cas que le ministère de la défense souhaiterait voir couvrir. Il en résulte un risque de condamnation devant la Cour européenne des droits de l’homme, la CEDH, voire un risque pénal pour les militaires français qui procéderaient à ces prélèvements.
C'est la raison pour laquelle le Gouvernement vous demande d’adopter ce dispositif, qui concourra à l’efficacité de nos armées, tout en s’inscrivant dans le respect du droit international.
M. le président. Le sous-amendement n° 274, présenté par M. Leconte, est ainsi libellé :
Amendement n° 256, alinéa 10
1° Deuxième phrase
Après les mots :
Conseil d'État
insérer les mots :
après autorisation de la Commission nationale de l'informatique et des libertés
2° Dernière phrase
Compléter cette phrase par les mots :
, et les conditions de conservation des données ainsi collectées
La parole est à M. Jean-Yves Leconte.
M. Jean-Yves Leconte. Monsieur le secrétaire d'État, je remercie de ces explications, qui justifient l’intérêt de cet amendement.
Je constate toutefois que, contrairement à vous, l’amendement lui-même ne dit rien sur la base de données et qu’il ne comporte pas de référence à la CNIL.
Or la situation est particulière puisqu’il s’agit de recueillir des données en OPEX. Il nous semble donc important que les conditions de collecte et de conservation des données puissent être étudiées et précisées en coopération avec la CNIL.
Si j’ai déposé ce sous-amendement, c’est pour tenir compte du fait que dans le cas de collectes de données hors de France, il n’est pas certain que la loi de 1978 s’applique. Je ne suis pas davantage persuadé que la CNIL soit nécessairement compétente sur le décret en Conseil d'État qui est évoqué dans l’amendement.
Ce sous-amendement prévoit que le décret en Conseil d'État soit pris après autorisation de la CNIL et qu'il devra déterminer les conditions de conservation des données collectées.
Ces deux précisions me semblent utiles pour mieux cadrer les choses s’agissant des conditions de conservation des données tout en affirmant que la CNIL est bien compétente pour des données collectées hors de France dans des conditions très spécifiques et pour des personnes qui ne sont pas nécessairement de nationalité française.
M. le président. Quel est l’avis de la commission ?
M. Michel Mercier, rapporteur. Les deux amendements, présentés par le Gouvernement, mais pour le compte du ministère de la défense, sont importants.
Je voudrais d’abord faire remarquer aux membres du Gouvernement que le Sénat a écarté la jurisprudence dite « Urvoas » établie à l’Assemblée nationale, laquelle consiste à ne pas étudier les amendements déposés tardivement.
Bien que ces amendements aient été déposés très tardivement, le président de la commission des lois a accepté de réunir la commission spécialement, ce matin, pour les étudier.
Je souhaite, monsieur le garde des sceaux, monsieur le secrétaire d'État, que vous fassiez part à M. le Premier ministre du fait que la majorité du Sénat est toujours prête à travailler pour armer la France ; nous ne nous dérobons jamais !
M. Jean-Pierre Sueur. Pas la majorité, le Sénat tout entier !
M. Michel Mercier, rapporteur. Oui, le Sénat tout entier ! Monsieur Sueur, vous avez bien remarqué que le Premier ministre avait attaqué non le Sénat mais sa majorité. Le Sénat tout entier, majorité et minorité, est toujours prêt à travailler lorsque le Gouvernement le lui demande pour un bon motif.
Je voudrais vous poser une question, monsieur le secrétaire d'État, et je vous remercie au passage d’être venu ce soir devant nous : la Direction générale de la sécurité extérieure, la DGSE est-elle concernée par cet amendement ?
M. Michel Mercier, rapporteur. Et pour les personnels non militaires ?
M. Jean-Marc Todeschini, secrétaire d'État. Ils ont un statut de réservistes et sont donc des « forces rattachées ».
M. Michel Mercier, rapporteur. Sur le fond, cet amendement ne soulève pas de difficulté. Nous en comprenons la nécessité et j’émets, au nom de la commission, un avis favorable. Par conséquent, l’avis est défavorable sur le sous-amendement.
M. le président. Quel est l’avis du Gouvernement sur le sous-amendement n° 274 ?
M. Jean-Marc Todeschini, secrétaire d'État. Monsieur Leconte, vous proposez de conditionner à une autorisation de la CNIL le contenu du décret en Conseil d’État, qui a pour objet de lister les enquêtes administratives préalables à un recrutement local en opérations extérieures ou à l’accès à une zone protégée.
En outre, vous proposez que ce décret fixe également les modalités de conservation des données recueillies.
Les attributions de la CNIL sont fixées par la loi Informatique et libertés du 6 janvier 1978. Il n’appartient pas la CNIL d’autoriser ou même d’émettre un avis sur les enquêtes administratives auxquelles peuvent procéder les forces armées pour recruter des personnels locaux ou autoriser l’accès à des emprises de la défense à l’étranger. En revanche, l’avis de cette autorité administrative indépendante sera bien recueilli lors de l’élaboration du texte qui autorisera le traitement destiné à recueillir les données. C’est également à ce stade que sera traitée la question de leur conservation.
En définitive, l’application de la loi Informatique et libertés offre les garanties suffisantes pour répondre aux préoccupations qui sous-tendent votre demande. Aussi, je sollicite le retrait de ce sous-amendement.
M. le président. Monsieur Leconte, le sous-amendement n° 274 est-il maintenu ?
M. Jean-Yves Leconte. Ayant obtenu la réponse que je souhaitais, je le retire, monsieur le président.
M. le président. Le sous-amendement n° 274 est retiré.
La parole est à Mme Nathalie Goulet, pour explication de vote sur l’amendement n° 256.
Mme Nathalie Goulet. La commission des affaires étrangères et de la défense, qui s’est saisie pour avis de certains articles de ce texte, n’a pas examiné cet amendement, ce qui est dommage, car il pose plusieurs questions.
Les personnes décédées lors d’actions de combat ne sont pas forcément des militaires français – notre collègue M. Leconte vient de le dire. Cet article peut aller bien au-delà. Il y a aujourd'hui sur des terrains extérieurs d’opérations des Français que l’on a beaucoup de mal à identifier.
Je comprends bien l’intérêt de la disposition et vais suivre l’avis de M. le rapporteur. Je pense néanmoins que cet amendement méritera d’être retravaillé pendant la courte navette. Il pose en effet un certain nombre de difficultés, notamment quant à la qualité des personnes décédées surtout lors d’actions de combat au cours desquelles il peut y avoir, singulièrement en ce moment, des zones grises qui prêtent à discussion.
M. le président. La parole est à M. Joël Guerriau, pour explication de vote.
M. Joël Guerriau. Je vais rejoindre les propos de ma collègue Nathalie Goulet. Comme elle, j’ai réagi en pensant que ce sujet aurait mérité de laisser à la commission des affaires étrangères et de la défense le temps d’y travailler.
J’ai toutefois le sentiment que cette proposition va dans le bon sens. Elle me paraît tout à fait nécessaire dans le climat actuel : nous sommes en guerre contre le terrorisme et cet amendement mérite forcément notre soutien. Il sera de nature à renforcer l’accès à des informations essentielles que nous devons obtenir sur des cas qui posent nettement problème à la sécurité nationale.
M. le président. La parole est à M. le secrétaire d'État.
M. Jean-Marc Todeschini, secrétaire d'État. Je voudrais répondre à Mme Goulet et à M. le rapporteur. Je tiens à remercier la commission des lois d’avoir examiné les amendements, même tardifs, du Gouvernement.
Qu’il me soit permis de préciser que le ministère de la défense pensait disposer d’un autre véhicule législatif pour déposer ces amendements. Cette perspective semble maintenant s’éloigner.
M. Michel Mercier, rapporteur. C’est toujours le problème avec les véhicules ! (Sourires.)
M. Jean-Marc Todeschini, secrétaire d'État. C’est pourquoi nous avons préféré déposer ces amendements aujourd'hui. (M. Pierre-Yves Collombat s’exclame.)
M. le président. En conséquence, un article additionnel ainsi rédigé est inséré dans le projet de loi, après l'article 32 ter.
L'amendement n° 255 rectifié, présenté par le Gouvernement, est ainsi libellé :
Après l’article 32 ter
Insérer un article additionnel ainsi rédigé :
I. – La section 2 du chapitre III du titre II du livre Ier de la partie 4 du code de la défense est complétée par un article L. 4123-9-1 ainsi rédigé :
« Art. L. 4123-9-1 – I. – Sont mis en œuvre après autorisation de la Commission nationale de l’informatique et des libertés et dans les conditions prévues à l’article 25 de la loi n° 78-17 du 6 janvier 1978 modifiée relative à l’informatique, aux fichiers et aux libertés, sauf lorsqu’ils le sont par une association à but non lucratif ou pour le compte de l’État, les traitements automatisés ou non dont la finalité est fondée sur la qualité de militaires des personnes qui y figurent.
« L’autorisation ne peut être délivrée si le comportement ou les agissements de la personne responsable du traitement sont de nature à porter atteinte à la sécurité des personnes, à la sécurité publique ou à la sûreté de l'État.
« À cet effet, la Commission nationale de l'informatique et des libertés peut préalablement à son autorisation recueillir l'avis du ministre compétent. Cet avis est rendu à la suite d'une enquête administrative qui peut donner lieu à la consultation, selon les règles propres à chacun d'eux, de certains traitements automatisés de données à caractère personnel relevant de l'article 26 de la loi du 6 janvier 1978 précitée.
« La Commission nationale de l’informatique et des libertés informe le ministre compétent des autorisations délivrées sur le fondement du premier alinéa du présent I.
« Les traitements automatisés dont la finalité est fondée sur la qualité de militaires des personnes qui y figurent et qui sont mis en œuvre par une association à but non lucratif font l’objet d’une déclaration auprès de la Commission nationale de l'informatique et des libertés qui en informe le ministre compétent.
« II. – La personne responsable des traitements mentionnés au I ne peut autoriser l’accès aux données contenues dans ces traitements qu’aux personnes pour lesquelles l'autorité administrative compétente, consultée aux mêmes fins que celles prévues au deuxième alinéa du I, a donné un avis favorable.
« III. – Les traitements mentionnés au I sont exclus du champ d’application de l’article 31 de la loi du 6 janvier 1978.
« IV. – Des arrêtés des ministres compétents, pris après avis de la Commission nationale de l’informatique et des libertés, peuvent fixer les prescriptions techniques auxquelles doivent se conformer les traitements mentionnés au I pour préserver la sécurité des données.
« Le contrôle du respect de ces prescriptions techniques est assuré par le ministre compétent, en complément de celui prévu par la loi du 6 janvier 1978.
« V. – En cas de divulgation ou d’accès non autorisé à des données des traitements mentionnés au I, le responsable du traitement avertit sans délai la Commission nationale de l’informatique et des libertés qui en informe le ministre compétent. Après accord du ministère compétent, le responsable du traitement avertit les personnes concernées.
« VI. – Les obligations prévues au II et le contrôle prévu au deuxième alinéa du IV ne sont pas applicables aux traitements mis en œuvre par les associations visées au 3° du II de l’article 8 de la loi du 6 janvier 1978.
« VII. – Un décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés, détermine les modalités d’application du présent article, notamment la désignation des ministres compétents, la liste des fichiers mentionnés au paragraphe II pouvant faire l’objet d’une consultation et les garanties d’information ouvertes aux personnes concernées ainsi que les modalités et conditions du contrôle prévu au IV. »
II. – Le code pénal est ainsi modifié :
1° L’article 226-16 est complété par un alinéa ainsi rédigé :
« Est puni des mêmes peines le fait de permettre l’accès aux données contenues dans un traitement mentionné à l’article L. 4123-9-1 du code de la défense sans avoir recueilli l’avis favorable mentionné au II de cet article. » ;
2° L’article 226-17-1 est complété par un alinéa ainsi rédigé :
« Est puni des mêmes peines le fait pour un responsable de traitement de ne pas procéder à la notification à la Commission nationale de l’informatique et des libertés d’une divulgation ou d’un accès non autorisé de données à un traitement mentionné à l’article L. 4123-9-1 du code de la défense. »
III. – Les traitements entrant dans le champ des premier et quatrième alinéas du I de l’article L. 4123-9-1 du code de la défense doivent faire l’objet respectivement d’une autorisation ou d’une déclaration dans le délai d’un an courant à compter de l’entrée en vigueur de la présente loi.
À l’issue de ce délai toute mise en œuvre d’un tel traitement sans qu’ait été accomplie la formalité préalable est punie de cinq ans d’emprisonnement et de 300 000 euros d’amende.
IV. – À la demande des intéressés, les responsables des traitements qui ne relèvent pas du I de l’article L. 4123-9-1 du code de la défense mais dans lesquels figurent des militaires sont tenus de procéder à la suppression de la mention de leur qualité ou à la substitution à la qualité de militaires de la seule qualité d’agent public.
Le refus de procéder à une telle modification est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende.
La parole est à M. le secrétaire d'État.
M. Jean-Marc Todeschini, secrétaire d'État. Nous avons préféré rectifier cet amendement pour tenir compte des remarques de la commission et de son rapporteur.
La volonté des organisations terroristes d’accéder aux « fichiers traitement » – pour reprendre la terminologie de la CNIL – recensant des militaires est avérée et constitue une menace très grave pour la sécurité des personnels et de leurs familles.
Cette prise de conscience résulte de différents événements observés depuis le début de l’année 2015. Vous n’ignorez pas les nombreuses cyberattaques contre des intérêts français au nom des revendications djihadistes, avec une stratégie de recherche et de publication de données personnelles relatives aux agents du ministère de la défense.
De même, paraissent des publications sur des forums djihadistes de l’adresse familiale des militaires d’autres pays avec des appels aux meurtres.
Le ministère de la défense souhaite donc que la protection de tels traitements soit renforcée par une identification de ces fichiers. Il s’agit des traitements pour lesquels la qualité de militaires des personnes recensées est consubstantielle à la réalisation de leur finalité.
Il ne s’agit évidemment pas d’imposer de nouvelles obligations aux responsables des traitements qui recenseraient des personnes ayant indiqué exercer la profession de militaire sans que cette qualité soit au fondement même du traitement.
Cette identification passerait par une autorisation de la CNIL pour les opérateurs économiques et une déclaration de leur traitement par les associations à but non lucratif.
De même, cette identification permettrait d’appliquer certaines règles spécifiques : criblage des personnes accédant aux données, absence de publicité donnée à l’existence de ces traitements, prescriptions techniques particulières pour assurer la sécurité de ces données.
Tout cela s’accompagnerait en parallèle d’une politique de responsabilisation des militaires contre la diffusion sans discernement de leurs données personnelles, qui est mise en œuvre et qui sera développée.
Il était envisagé que le ministère de la défense, soucieux de la sécurité de ses personnels et de leurs familles, assiste la CNIL en procédant à une enquête administrative préalable, ce qui aurait permis à la commission de donner son autorisation dans les meilleures conditions possibles.
Cette proposition ayant été lue comme une mesure de cogestion – ce qui n’entrait nullement dans les intentions du ministère de la défense –, le Gouvernement a rectifié son amendement pour clarifier l’intervention du ministère compétent en retirant l’avis préalable à l’autorisation donnée par la CNIL.
C’est pourquoi le Gouvernement vous demande d’adopter ce dispositif, qui concourra à l’efficacité de nos armées, tout en s’inscrivant dans le respect du droit relatif à l’informatique et aux libertés.
M. le président. Quel est l’avis de la commission ?
M. Michel Mercier, rapporteur. Je remercie M. le secrétaire d'État d’avoir accepté d’améliorer la rédaction de l’amendement qui nous avait été remis ce matin. Je reconnais qu’un effort a été fait pour clarifier les rôles respectifs du ministère de la défense et de la CNIL.
Il subsiste un point qui me gêne. Il concerne le mot « finalité ». En effet, vous mentionnez : « les traitements automatisés […] dont la finalité est fondée sur la qualité de militaires des personnes qui y figurent. »
Il est un peu tard pour modifier la rédaction mais je pense qu’il faudrait trouver une autre formulation. Je comprends ce que vous voulez dire : il s’agit de traitements automatisés dans lesquels on peut trouver des listes de militaires. (M. le secrétaire d'État fait un signe d’approbation.)
Il ne s’agit donc pas à proprement parler de finalité de l’action. Ce que vous visez, c’est la finalité du système de traitements automatisés. Les débats préciseront les choses.
Qu’il soit bien entendu que je fais tous les efforts possibles et imaginables pour accepter les amendements du Gouvernement qui, pour parler en toute franchise, sont au droit ce que la musique militaire est à la musique classique ! (Sourires.) Nous allons essayer de faire avec.
J’ai bien compris qu’il y avait un vrai danger pour les militaires à ne pas protéger ces traitements. Il me paraît normal que l’État prenne des précautions en vue de protéger les militaires d’attaques venant d’individus terroristes qui parviendraient à pénétrer ces traitements et à y trouver des listes de militaires.
Bien que ce texte soit loin d’être parfait, je recommande au Sénat de l’adopter. Nous avons le sens de l’État et il s’agit d’une mesure importante de protection de nos armées !
M. le président. La parole est à M. Alain Richard, pour explication de vote.
M. Alain Richard. Je me permettrai tout d’abord de compléter la citation faite par M. le rapporteur. Selon Clemenceau, son auteur, la justice militaire était à la justice ce que la musique militaire était à la musique.