Séance en hémicycle du 4 juin 2015 à 10h45

Résumé de la séance

Les mots clés de cette séance

  • criminalité
  • l’accord
  • renseignement
  • terrorisme
  • États-unis

La séance

Source

La séance est ouverte à dix heures quarante.

Debut de section - PermalienPhoto de Claude Bérit-Débat

Le compte rendu analytique de la précédente séance a été distribué.

Il n’y a pas d’observation ?…

Le procès-verbal est adopté sous les réserves d’usage.

Debut de section - PermalienPhoto de Claude Bérit-Débat

Je rappelle que M. le Premier ministre a demandé au Sénat de bien vouloir lui faire connaître le nom de sénateurs pour siéger au Conseil national de la mer et des littoraux.

La commission des lois a fait connaître qu’elle propose la candidature de M. Pierre Frogier pour siéger comme membre titulaire et celle de M. Thani Mohamed Soilihi pour siéger comme membre suppléant au sein de cet organisme extraparlementaire.

Ces candidatures ont été publiées et seront ratifiées, conformément à l’article 9 du règlement, s’il n’y a pas d’opposition à l’expiration du délai d’une heure.

Debut de section - PermalienPhoto de Claude Bérit-Débat

L’ordre du jour appelle la discussion du projet de loi autorisant l’approbation de l’accord sous forme d’échange de lettres entre le Gouvernement de la République française et le Gouvernement des États-Unis d’Amérique relatif au renforcement de la coopération en matière d’enquêtes judiciaires en vue de prévenir et de lutter contre la criminalité grave et le terrorisme (projet n° 48, texte de la commission n° 387, rapport n° 386).

Dans la discussion générale, la parole est à M. le secrétaire d'État.

Debut de section - PermalienPhoto de Jean-Marc Todeschini

Monsieur le président, monsieur le président de la commission des affaires étrangères, madame la rapporteur, mesdames, messieurs les sénateurs, l’accord qui vous est soumis aujourd’hui est particulièrement important dans le contexte sécuritaire actuel international et européen.

Cet accord vise au renforcement de la coopération en matière d’enquêtes judiciaires en vue de prévenir et de lutter contre la criminalité grave et le terrorisme entre la France et les États-Unis.

En effet, depuis les attentats du 11 septembre 2001, les États-Unis ont fait de la sécurité intérieure une priorité absolue. Bien entendu, la lutte contre le terrorisme, la sécurisation des frontières, la gestion de crise et la cybercriminalité relèvent de cette priorité.

Dans ce cadre, la coopération judiciaire et opérationnelle est très intense avec les États-Unis. Toutefois, outre le canal de l’Organisation internationale de police criminelle, ou Interpol, cette coopération n’est pas institutionnalisée au travers d’un service centralisé, en raison d’une multiplicité d’acteurs fédéraux appartenant à différents ministères : département de la sécurité intérieure, ou DHS, département de la justice, ou DOJ, département de la défense, ou DOD, tous chargés, selon leur juridiction, de l’application de la loi.

Une fois ratifié, cet accord renforcera indéniablement les échanges opérationnels entre nos deux pays.

On peut s’en étonner, mais il n’existait jusqu’ici aucun accord bilatéral de coopération entre la France et les États-Unis en matière d’enquêtes judiciaires en vue de prévenir et de lutter contre la criminalité grave et le terrorisme. Cet accord sera donc le premier du genre. J’ajoute qu’à ce jour une vingtaine d’autres États membres de l’Union européenne ont signé un accord du même type.

J’en viens maintenant plus précisément au contenu de cet accord.

Vous le savez, les filières et réseaux criminels sont désormais multinationaux, et les individus concernés sont particulièrement mobiles, menant des opérations ou des actions sur les continents tant européen qu’américain. Les mouvements extrémistes violents et des groupes criminels organisés sont capables de contourner les nouvelles méthodes et techniques d’investigations mises en œuvre par les services d’enquête.

C’est la raison pour laquelle les outils internationaux sont devenus indispensables pour lutter contre la criminalité grave et transfrontalière et contre le terrorisme. Dans ce contexte, le renforcement de la coopération transatlantique est devenu une nécessité. À titre d’exemple, c’est un renseignement américain qui a permis en juin 2012 la saisie de 113 kilos de cocaïne dans le port du Havre.

Or – et c’est là-dessus que je souhaite insister –, seules les données dactyloscopiques et génétiques permettent aujourd’hui d’établir de façon certaine l’identité des personnes et de procéder à des identifications lors de l’utilisation par un même individu d’états civils différents.

Il est donc essentiel que toutes ces vérifications puissent être établies par la consultation des fichiers existants, dans le respect bien évidemment des libertés et des droits fondamentaux.

L’accord qui vous est soumis, mesdames, messieurs les sénateurs, vise précisément à renforcer la coopération entre la France et les États-Unis en matière d’échange d’informations sur les profils génétiques et les empreintes dactyloscopiques, ainsi que par la transmission spontanée d’informations à titre préventif.

L’objectif est de permettre aux points de contact nationaux d’accéder mutuellement aux bases de données dactyloscopiques et génétiques pour une consultation automatisée, au cas par cas.

Il est important de bien comprendre les principales modalités de mise en œuvre de l’accord, même si elles sont un peu techniques, afin d’avoir une vision concrète des avancées qu’il contient.

Le point de contact national de l’État requérant est informé par voie automatisée de l’absence de concordance ou des données indexées pour lesquelles une concordance a été constatée.

Les consultations de données dactyloscopiques s’opèrent dans le respect de la législation nationale de l’État à l’origine de l’interrogation.

La consultation automatisée de données génétiques n’est permise, pour procéder à des comparaisons sur la base d’une interrogation « concordance ou pas de concordance », que lorsque chaque législation nationale l’autorise et selon le principe de réciprocité.

Pour la France, les fichiers interrogés sont le fichier national automatisé des empreintes génétiques, le FNAEG, pour les profils ADN, et le fichier automatisé des empreintes digitales, le FAED, dont la finalité est exclusivement judiciaire.

À ce stade, cette information ne constitue pas une donnée à caractère personnel. La seule information qui parvient alors à l’État à l’origine de l’interrogation est la confirmation que l’empreinte de l’individu figure dans la base de données interrogée par la transmission des données indexées, lesquelles ne permettent toutefois pas l’identification directe de la personne concernée.

En effet, cette identification n’est en aucun cas automatique. Elle n’intervient que lors d’une seconde étape.

Il s’agit là, à nos yeux, d’un point essentiel.

Les dispositions de cet accord limitent les droits de consultation aux fins de prévention et de détection des infractions entrant dans son champ d’application, ainsi qu’aux enquêtes, exclusivement dans le domaine du terrorisme et de la criminalité organisée.

Par ailleurs, toujours dans le domaine du terrorisme et de la criminalité organisée, cet accord permet, en application de la législation nationale de chaque État, des échanges d’informations d’initiative, dont des données à caractère personnel, pour prévenir la commission d’infractions.

Enfin, je tiens à rappeler le contexte dans lequel s’inscrit le présent accord.

Dès 1986, le gouvernement fédéral des États-Unis a mis en place un programme d’exemption de visas à destination des pays développés. Le but était alors de faciliter le tourisme et les voyages d’affaires sur le territoire américain, pour des séjours n’excédant pas trois mois.

Or, vous le savez, depuis les attaques terroristes de septembre 2001, pour continuer à bénéficier de ce programme d’exemption de visas, les pays concernés doivent développer des échanges d’informations avec les États-Unis, plus particulièrement pour la prévention et la lutte contre la criminalité grave et le terrorisme.

Dès lors, les États-Unis ont proposé la conclusion d’accords de coopération en matière de prévention et de répression de la criminalité organisée et du terrorisme aux États membres de l’Union européenne qui bénéficiaient du programme d’exemption de visas et se montraient désireux de le conserver.

À ce jour, seuls la Bulgarie, la Roumanie, la Pologne, la Croatie et Chypre n’en font pas partie.

Nos principaux partenaires européens – je songe à l’Allemagne, à l’Italie et à l’Espagne – ont ratifié un tel accord pour continuer à bénéficier du programme d’exemption de visas. Il s’agit là, en outre, d’un enjeu pour l’attractivité économique de notre pays.

Mesdames, messieurs les sénateurs, telles sont les principales dispositions de l’accord relatif au renforcement de la coopération en matière d’enquêtes judiciaires en vue de prévenir et de lutter contre la criminalité grave et le terrorisme, qui fait l’objet du projet de loi aujourd’hui soumis à votre approbation.

M. Jean-Claude Requier applaudit.

Debut de section - PermalienPhoto de Joëlle Garriaud-Maylam

Monsieur le président, monsieur le secrétaire d’État, monsieur le président de la commission, mes chers collègues, j’ai déjà eu l’occasion de présenter l’accord dont nous débattons aujourd’hui en commission des affaires étrangères, laquelle l’a adopté, ainsi que mon rapport, à l’unanimité des présents.

Ce texte s’inscrit dans le cadre d’une coopération déjà ancienne entre la France et les États-Unis. En effet, nos deux pays sont déjà liés par deux accords : le premier, datant de 1996, est relatif à l’extradition ; le second, adopté deux ans plus tard, est relatif à l’entraide judiciaire.

Depuis 2007, 475 demandes d’entraide ont été adressées aux États-Unis par les autorités françaises, dont 48 en matière de terrorisme. Parallèlement, les autorités américaines ont adressé 225 demandes d’entraide à la France, dont 37 en matière de terrorisme.

Cela étant, la France refuse toute entraide dans une affaire judiciaire pouvant conduire à une condamnation à la peine de mort aux États-Unis. Il est important de le souligner !

À cette coopération judiciaire s’ajoute une coopération opérationnelle très efficace, notamment avec le ministère de la sécurité intérieure et les agences fédérales qui dépendent du ministère de la justice, comme le FBI ou la Drug Enforcement Administration.

Le caractère international des mouvements terroristes et des réseaux du crime organisé, l’extrême mobilité de leurs membres, leur remarquable capacité à contourner les techniques d’investigation des services d’enquêtes, même les plus modernes, rendent nécessaires le renforcement de la coopération. Le but est de pouvoir identifier de manière certaine, au moyen des données dactyloscopiques et génétiques, des personnes qui utilisent de multiples identités.

À l’heure actuelle, les échanges de données biométriques entre la France et les États-Unis s’effectuent dans le cadre de lettres d’entraide internationale via Interpol et restent très limités, faute d’un outil adapté.

Les États-Unis sollicitent le renforcement de cette coopération. Ils conditionnent le maintien du programme d’exemption de visas pour des séjours de moins de trois mois, le Visa Waiver Program, mis en place en 1986 avec un certain nombre de pays, au développement des échanges d’informations dans les domaines de la prévention et de la répression du terrorisme et de la criminalité grave.

Ainsi, en 2008, la France a été invitée à négocier un accord sur l’échange de données génétiques et dactyloscopiques, lequel a finalement été signé en mai 2012.

Inspiré du traité dit « de Prüm », du 27 mai 2005, lui-même partiellement incorporé dans les décisions du Conseil de l’Union européenne en date du 23 juin 2008, le présent accord prévoit une coopération judiciaire pénale reposant essentiellement sur un accès automatisé d’une partie aux bases de données d’empreintes génétiques et dactyloscopiques de l’autre partie.

Toutefois, notons que le champ du présent accord est un peu moins étendu que celui du texte européen.

Premièrement, cet accord ne vise que la consultation des données dactyloscopiques et génétiques ainsi que l’éventuel transfert des données correspondantes. A contrario, le traité de Prüm permet, par exemple, la consultation des registres d’immatriculation de véhicules.

Deuxièmement, le présent accord n’implique pas une transmission automatique des données personnelles.

Troisièmement, ce texte encadre plus fortement les conditions d’envoi des données.

Cet accès est assuré via des points de contact nationaux, désignés par les parties qui les autorisent, dans un premier temps, à procéder à des comparaisons par une interrogation de type « concordance ou pas de concordance ». Ce n’est qu’une fois la concordance établie définitivement que la transmission de données à caractère personnel est effectuée, selon la législation nationale de la partie requise.

C’est à ce stade que devra être précisément justifiée l’inscription de la demande de transmission des données personnelles dans un cadre de police judiciaire. Pour que ces données puissent être valablement utilisées comme preuves ultérieurement, leur transmission sera encore souvent assurée par le biais d’une demande d’entraide judiciaire.

En France, le point de contact devrait être la sous-direction de la police technique et scientifique de la direction centrale de la police judiciaire.

Ces droits de consultation sont strictement encadrés. Ainsi, ils doivent être exclusivement employés dans le cadre d’une procédure judiciaire ou d’une procédure d’enquête relatives à des crimes graves et visant une ou plusieurs personnes déterminées.

Sont concernées les infractions relatives à la criminalité grave et au terrorisme, définies en annexe, ainsi que les autres faits passibles d’une peine privative de liberté égale ou supérieure à trois ans.

Les fichiers automatisés susceptibles d’être consultés à la demande des États-Unis sont le fichier national automatisé des empreintes génétiques pour les profils ADN, le FNAEG, et le fichier automatisé des empreintes digitales, le FAED.

Dans les cas d’urgence ou de péril imminent, l’accord ouvre la possibilité d’une transmission spontanée de données personnelles, à titre préventif, au vu de circonstances particulières laissant présumer qu’une personne est susceptible de commettre des infractions terroristes ou liées à la grande criminalité. Cette transmission est opérée par l’intermédiaire des points de contact désignés et peut être assortie de conditions d’utilisation.

En France, c’est l’unité de coordination de la lutte anti-terroriste, l’UCLAT, rattachée au directeur général de la police nationale, qui devrait être le point de contact.

J’en viens à la protection des données à caractère personnel.

La longueur des négociations s’explique par les garanties exigées par la France en la matière, étant donné que les États-Unis ne sont pas considérés comme un État tiers hors Union européenne qui assure « un niveau de protection suffisant de la vie privée et des libertés et droits fondamentaux » au sens de l’article 68 de la loi du 6 janvier 1978.

Ces garanties sont détaillées à l’article 10 du présent accord, lequel érige en principe le respect de la confidentialité et la protection appropriée des données à caractère personnel transférées.

En conséquence, les parties s’engagent à ne transmettre que les données à caractère personnel « adéquates, pertinentes et non excessives par rapport aux finalités pour lesquelles elles sont communiquées », à s’assurer que toute erreur constatée soit signalée à la partie destinataire en vue de sa rectification et à conserver les données transmises pendant la seule durée d’utilisation nécessaire à la procédure judiciaire pour lesquelles elles ont été demandées.

S’y ajoute une garantie supplémentaire : la transmission des données obtenues en provenance d’un État tiers est soumise à l’autorisation de ce dernier. La tenue d’un registre des données reçues ou transmises permet d’assurer la traçabilité des échanges, la sécurité des données et le contrôle effectif des dispositions de l’accord.

Ainsi, mes chers collègues, la France peut refuser de répondre positivement à une demande d’entraide judiciaire si l’exécution de cette dernière risque de porter atteinte à sa souveraineté, à sa sécurité, à son ordre juridique ou à d’autres intérêts essentiels. De surcroît, je le répète, elle refuse toute entraide dans une affaire judiciaire pouvant conduire à une condamnation à la peine de mort aux États-Unis.

L’accord comporte également des engagements de la partie américaine à assurer la protection des données communiquées. Là encore, il revient au Gouvernement français, comme à notre administration, d’être vigilant quant à la réalité de sa mise en œuvre.

Un mécanisme de contrôle par une autorité indépendante est prévu, qui peut être l’autorité compétente en la matière de la partie concernée, comme la Commission nationale de l’informatique et des libertés, la CNIL, en France. La transparence et l’information des personnes concernées sont exigées.

En outre, un droit de recours approprié est garanti à toute victime d’une violation de ses droits, ainsi que la protection des données à caractère personnel, indépendamment de la nationalité ou du pays de résidence de l’intéressé.

L’effectivité de ce recours suppose une adaptation de la législation américaine par le Congrès en vue d’étendre aux Français, et plus généralement aux Européens, le droit de recours judiciaire prévu par le Privacy Act de 1974, qui ne concerne actuellement que les Américains et les résidents aux États-Unis.

Annoncée par le président Obama en janvier 2014, puis réclamée par l’ancien procureur général des États-Unis et ministre de la justice américain Éric Holder en juin 2014, cette extension n’a pas encore été adoptée. J’appelle donc notre diplomatie à s’engager fortement sur ces dossiers essentiels.

Un suivi et des consultations entre les parties au sujet de la mise en œuvre de l’accord sont prévus, particulièrement en cas d’évolution des négociations sur l’accord dit « parapluie » entre l’Union européenne et les États-Unis, relatif à la protection des données personnelles lors de leur transfert et de leur traitement aux fins de prévenir les infractions pénales, dont les actes terroristes.

Il importe de souligner que toutes les données conservées en contravention avec les dispositions de l’accord pourront être écartées comme éléments de preuve, et leur pertinence réexaminée.

Par ailleurs, l’accord peut être suspendu en cas de manquement substantiel, et après consultation bilatérale des parties.

En conclusion, ce projet de loi facilitera la coopération judiciaire entre la France et les États-Unis, à un moment où les services de police français et américains ont de plus en plus besoin d’échanger rapidement des données dans des conditions techniques et juridiques sûres. Il permettra, de surcroît, de maintenir à nos compatriotes le bénéfice de l’exemption de visa pour des séjours de moins de trois mois.

C’est pourquoi la commission s’est prononcée à l’unanimité de ses membres présents en faveur de l’adoption de ce projet de loi.

Applaudissements sur les travées du groupe Les Républicains, de l'UDI-UC, du RDSE et du groupe socialiste.

Debut de section - PermalienPhoto de André Gattolin

Monsieur le président, monsieur le secrétaire d'État, madame la rapporteur, mes chers collègues, nous débattons ce matin de ce projet de loi dans un contexte particulier : l’étude de cette convention intervient en effet alors que le Sénat examine actuellement le projet de loi relatif au renseignement.

Or ces deux textes soulèvent une seule et même question, celle de l’arbitrage entre la protection des libertés individuelles et la nécessaire lutte contre le terrorisme. La recherche d’un équilibre entre ces deux dimensions n’est évidemment pas nouvelle. Elle remonte à l’origine de la philosophie politique et fut au cœur de la réflexion du penseur anglais Thomas Hobbes.

Ainsi, sécurité et liberté entretiennent une relation complexe. La première constitue à la fois la condition de la jouissance de la seconde, et la source de sa restriction.

Aujourd’hui, nos sociétés suivent des trajectoires dictées par le terrorisme international, qu’elles tentent, coûte que coûte, de combattre. Cette trajectoire est celle du « tout sécuritaire ».

Au fil des années, nous avons donc entériné une surenchère législative, légitimant un accroissement des pouvoirs de police et une surveillance accrue, voire quasi généralisée, de la population. Avons-nous seulement pris le temps de dresser le bilan de ce qui a fonctionné ou non ? Il ne faudrait pas que l’impératif de rapidité d’action phagocyte entièrement la raison et la réflexion.

Pour revenir à notre texte, cet accord vise à entériner la coopération judiciaire pénale entre les États-Unis et la France, en matière de criminalité grave et de terrorisme. Les données échangées sont les empreintes génétiques et dactyloscopiques de nos concitoyens.

Ces derniers mois, au sein de cet hémicycle ou encore en commission des affaires européennes, j’ai eu l’occasion de défendre longuement la nécessité de combattre efficacement le terrorisme, et d’y consacrer les moyens adéquats. Loin de moi, donc, l’idée de remettre en cause une telle lutte !

J’estime cependant que cette lutte ne saurait se faire au détriment des libertés des citoyens. Et cet impératif vaut également, et surtout, pour les accords conclus avec d’autres États. Or c’est bien au regard de la transmission et de la protection de données à caractère personnel que le texte en débat paraît problématique.

À ce titre, il est fort regrettable que le Gouvernement n’ait pas associé la CNIL à la conclusion de cet accord, alors qu’il en avait la possibilité. Un travail en commun aurait très certainement représenté une garantie de contrôle du respect des libertés.

L’article 10 de cet accord établit, certes, des garanties en matière de protection et de traitement des données à caractère personnel. Il prévoit ainsi la nécessité d’un contrôle par une autorité indépendante et le droit à un recours approprié.

Pourtant, lorsqu’on examine de près la législation américaine, on réalise qu’elle est, pour l’heure, loin d’être conforme à ces exigences.

De plus, le cadre de protection fixé par ce texte n’est pas satisfaisant.

Tout d’abord, les États-Unis ne disposent pas d’autorité indépendante équivalente à la CNIL. L’accord prévoit seulement la garantie – hélas bien maigre ! – que la désignation de cette autorité devra figurer dans des « arrangements administratifs ultérieurs ».

Laisser un point aussi essentiel à des arrangements ultérieurs fait planer une incertitude dérangeante quant à la nature, au fonctionnement et aux prérogatives de cette autorité dont on ne connaît pas encore les contours. De plus, cela nous empêche, nous parlementaires, de nous exprimer en temps utile sur un élément qui intéresse pourtant au premier chef les garanties entourant la protection des données personnelles transmises.

Ensuite, le droit américain pèche au regard du droit au recours pour violation du droit à la protection des données à caractère personnel. Là encore, il ne répond pas aux garanties affichées par l’article 10 précédemment cité. Alors que ce droit doit être assuré quels que soient la nationalité et le pays de résidence du requérant, la législation américaine le réserve aux seuls citoyens américains et aux résidents des États-Unis.

Malgré des annonces en ce sens de la part du président Barack Obama, aucun acte législatif du Congrès n’a pour le moment été voté. Comment être certain qu’un tel vote interviendra prochainement, au vu des fluctuations des décisions du Congrès, et du Sénat en particulier, au cours des dernières semaines ?

Cette question est d’autant plus sérieuse que les négociations entre les États-Unis et la Commission européenne au sujet d’un « accord parapluie » relatif à la protection des données à caractère personnel échangées dans le cadre de la coopération policière et judiciaire achoppent sur la question de l’octroi d’un recours juridictionnel aux citoyens européens.

Pourtant, rappelons-le, le droit à un recours juridictionnel effectif est garanti par nos textes les plus fondamentaux.

Ainsi, le Conseil constitutionnel le déduit de l’article XVI de la Déclaration des droits de l’homme et du citoyen. Selon la jurisprudence de la Cour européenne des droits de l’homme, il découle de la combinaison des articles 6 et 13 de la Convention. Montesquieu lui-même n’hésitait pas, dans ses écrits, à lier procédure et liberté.

Ces deux insuffisances majeures en termes de garanties font écho à deux des points qui occupent nos débats sur le projet de loi relatif au renseignement : les prérogatives de la Commission nationale de contrôle des techniques de renseignement et le droit de recours devant le Conseil d’État.

Dans ces conditions, approuver un tel accord serait contraire à toutes les valeurs que nous défendons.

Pour l’ensemble de ces raisons, le groupe écologiste votera contre cet accord.

Debut de section - PermalienPhoto de Michel Billout

Monsieur le président, monsieur le secrétaire d'État, mes chers collègues, l’accord entre la France et les États-Unis que nous sommes amenés à ratifier ce matin, est essentiellement consacré au sujet sensible et délicat de la coopération judiciaire en matière de lutte contre le terrorisme, mais aussi contre la criminalité grave.

Comme l’a rappelé Mme la rapporteur, la coopération en matière d’entraide pénale entre nos deux pays est ancienne, puisqu’elle date de la fin des années quatre-vingt-dix.

Par la suite, en 2008, nous avons été sollicités par les États-Unis pour négocier un accord de coopération policière sur l’échange de données génétiques et d’empreintes digitales, afin de lutter contre la criminalité organisée.

Les finalités de cet échange d’informations ont d’ailleurs été rapidement étendues à la lutte contre le terrorisme, ce qui est tout à fait compréhensible, au vu de l’évolution inquiétante de ce phénomène à travers le monde.

Le texte soumis à ratification aujourd’hui seulement a été finalement signé, après de longues négociations, en mai 2012. Il prévoit une coopération judiciaire pénale reposant essentiellement sur l’accès automatisé d’un pays aux bases de données d’empreintes génétiques et dactyloscopiques de l’autre.

En France, les fichiers automatisés susceptibles d’être consultés à la demande des États-Unis sont le fichier national automatisé des empreintes génétiques pour les profils ADN, ou FNAEG, et le fichier automatisé des empreintes digitales, ou FAED.

Il faut relever qu’il est prévu de rendre possible cet accès réciproque automatisé aux fichiers avant même que nos législations aient été harmonisées. L’accord tient ainsi compte de l’organisation fédérale des États-Unis, chaque État possédant son propre fichier automatisé d’empreintes génétiques sans qu’un fichier fédéral existe encore.

En nous présentant cet accord, le Gouvernement a insisté sur le fait que la longueur des négociations s’expliquait par les exigences dont nous avions fait preuve en matière de garantie des droits fondamentaux et des libertés individuelles.

Cet argument me laisse perplexe, étant entendu, par exemple, que le gardien du respect de la vie privée en matière de fichiers, la CNIL, n’a pas été associée au travail d’élaboration de l’accord.

De la même façon, je suis sceptique au sujet du mécanisme de contrôle par une autorité indépendante, dans la mesure où il n’existe pas, aux États-Unis, d’autorité administrative dans ce domaine.

Enfin, d’autres éléments m’incitent également à la prudence à l’égard de cet accord. C’est le cas, par exemple, de cette remarque de Mme la rapporteur insistant sur « la nécessité d’un travail scrupuleux de vérification de l’application de cet accord par chacune des parties ».

Au-delà de la formulation, sans doute valable pour tous les types d’accords, cette phrase me semble bien exprimer le sentiment que certaines questions restent en suspens et n’ont pas été véritablement réglées.

Enfin, l’argument de Mme la rapporteur selon lequel il serait nécessaire de ratifier cet accord pour maintenir le bénéfice de l’exemption de visa, par les États-Unis, pour des séjours de moins de trois mois pour nos compatriotes, me laisse dubitatif. La France ne sollicite aucune faveur dans le domaine de la liberté de circulation de nos compatriotes. Elle ne marchande pas non plus.

Toutes ces réserves me conduisent à penser que les garanties obtenues sont insuffisantes, particulièrement sur plusieurs points : l’effectivité du droit de recours accordé par les États-Unis aux ressortissants français ; l’accès réciproque automatisé aux fichiers ; la possibilité d’une transmission spontanée de données personnelles à titre préventif ; l’instauration d’un mécanisme de contrôle par une autorité indépendante.

Dans ces conditions, bien que l’accord ne porte que sur la coopération en matière d’enquêtes judiciaires, il faut s’interroger sur les effets négatifs d’une conception et d’une législation différentes dans nos deux pays en matière de protection des données personnelles.

La ratification intervient aussi dans le contexte particulier de la discussion actuelle du projet de loi relatif au renseignement, dans lequel la question de la protection des données personnelles fait précisément débat.

De même, le débat parlementaire aux États-Unis s’attache aujourd’hui à la question d’une éventuelle réduction des capacités de la NSA à collecter un très large champ de données personnelles indifférenciées.

Ainsi, notre appréciation de cet accord ne peut éluder la question de la conception particulière qu’ont les États-Unis de la collecte massive de renseignements à partir de données personnelles. Depuis les attentats du 11 septembre 2001, ils pratiquent une politique de surveillance mondiale – en particulier à travers internet –, laquelle passe notamment par des partenariats avec certains services de renseignement européens.

Souvenons-nous qu’un scandale a tout récemment éclaté en Allemagne, qui a révélé que le partenariat germano-américain de coopération sur la collecte de métadonnées indifférenciées et sur l’interception des flux internet avait servi à la surveillance d’hommes politiques et de responsables industriels européens, parmi lesquels des Français.

Je refuse les amalgames, mais je ne souhaite pas non plus que la coopération avec les États-Unis en matière de lutte contre le terrorisme s’effectue de façon déséquilibrée, en fonction des exigences propres de ce pays.

Entendons-nous bien : il est à mon sens impératif de nous donner des moyens efficaces de coopération internationale pour lutter contre le terrorisme. Au vu, toutefois, des réserves sérieuses que suscite à mon avis cet accord, je refuse d’oublier les exigences de notre État de droit au prétexte de la lutte contre le terrorisme.

Pour cet ensemble de raisons, le groupe communiste républicain et citoyen votera contre ce projet de loi de ratification.

Applaudissements sur les travées du groupe CRC.

Debut de section - PermalienPhoto de Jean-Claude Requier

Monsieur le président, monsieur le secrétaire d'État, mes chers collègues, l’amitié entre la France et les États-Unis a été scellée voilà plus de deux siècles : pensez à La Fayette, Benjamin Franklin ou Thomas Jefferson !

Debut de section - PermalienPhoto de Jean-Claude Requier

Nos deux nations partagent depuis longtemps des valeurs et un idéal de paix qui les engagent bien souvent sur la scène internationale. Certains de ces engagements en faveur de la liberté exposent nos concitoyens, notre territoire et nos intérêts au risque terroriste.

Au début de cette année, l’attaque contre Charlie Hebdo est une illustration tragique de cette menace qui met au défi notre pays par rapport à la sécurité de nos concitoyens. Visant un symbole de la liberté d’expression, cet attentat a eu un retentissement planétaire, tout comme celui contre le World Trade Center en 2001, dont la dimension spectaculaire avait frappé d’effroi le monde entier.

Aussi, la lutte contre le terrorisme est un combat international qui mobilise fortement la France et les États-Unis. L’accord relatif au renforcement de la coopération judiciaire qu’il nous est proposé d’approuver aujourd’hui participe de ce combat commun. Il est le prolongement d’une coopération transatlantique déjà à l’œuvre dans le domaine de la criminalité grave et du terrorisme. En effet, comme l’a rappelé Mme la rapporteur, deux accords existent déjà, concernant l’un, l’extradition, l’autre, l’entraide judiciaire. Mais, au regard des événements dramatiques qui ponctuent régulièrement l’actualité, ainsi que de l’évolution des méthodes des organisations terroristes, il est nécessaire de renforcer la coopération entre la France et les États-Unis.

Effectivement, il faut rapidement approfondir cette coopération pour l’adapter aux nouvelles menaces. Je pense en particulier aux filières djihadistes, qui se jouent des frontières et des techniques d’investigation pour perpétrer leurs funestes opérations. M. le Premier ministre l’a rappelé mardi dernier devant le Sénat, lors de l’examen du projet de loi relatif au renseignement : « Il est en effet indispensable que notre dispositif de lutte contre le terrorisme s’adapte en permanence à une menace particulièrement mouvante qui ne cesse d’évoluer et de s’intensifier. »

Il est aujourd’hui évident que la localisation et l’identification, à l’échelle internationale, de personnes suspectées de préparer un attentat ou d’appartenir à une organisation criminelle sont un axe important de la lutte contre le terrorisme. Les sénateurs de la commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe l’ont d’ailleurs souligné dans leur rapport en proposant de lever les obstacles aux coopérations judiciaires bilatérales.

À cet égard, il était donc urgent d’examiner le projet de loi autorisant l'approbation de l'accord relatif au renforcement de la coopération en matière d’enquêtes judiciaires entre les États-Unis et notre pays, cet accord ayant été signé dès 2012.

Comme vous le savez, mes chers collègues, cet accord s’inspire du traité de Prüm. Dans cette ville d’Allemagne, d’ailleurs peu éloignée des Ardennes françaises, sept États membres de l’Union européenne ont signé en 2005 ce traité, qui permet l’échange de données génétiques, d’empreintes digitales et de données à caractère personnel. Dans la même optique, il s’agit ce jour d’encadrer la consultation automatisée de données dactyloscopiques et de profils ADN dans le cadre de l’entraide franco-américaine. Le champ d’application d’une telle mesure est bien sûr limité aux infractions relatives à la criminalité grave et au terrorisme.

Si le contenu de cet accord ne pose pas de problème de principe pour l’ensemble des membres du groupe du RDSE, je soulignerai seulement notre attachement au respect de la protection des données à caractère personnel. Comme nous avons eu l’occasion de le rappeler encore tout récemment dans le cadre de l’examen du projet de loi relatif au renseignement, dans le domaine touchant au recueil et à l’analyse d’informations personnelles, il importe bien évidemment de toujours rechercher l’équilibre entre sécurité et liberté.

En l’espèce aussi, nous devons faire montre d’efficacité sans pour autant porter atteinte aux droits fondamentaux et aux libertés individuelles pour lesquelles la France et l’Union européenne ont des exigences fortes, probablement plus fortes qu’outre-Atlantique. En effet, certaines dispositions du Patriot Act autorisant la collecte massive et indiscriminée de données témoignent de cette différence ; le USA Freedom Act, adopté mardi dernier par le Congrès des États-Unis, semble encore timide en matière de respect de la vie privée.

Cependant, malgré les réserves que nous pouvons avoir sur la politique générale de recueil de données aux États-Unis, nous pouvons être satisfaits des garde-fous qui ont été apportés au sein de l’accord qui nous intéresse.

Parmi ces garanties, citons le système de l’accès aux données de type concordance / pas de concordance, ou encore la consultation de celles-ci uniquement au cas par cas dans le respect de la législation nationale. On peut également apprécier les dispositions de l’article 10 de l’accord relatives à l’utilisation des données, s’agissant notamment des principes de sécurité liés à leur manipulation.

Les mesures d’information des personnes concernées et celles qui visent le droit de recours vont naturellement dans le bon sens : la protection de la vie privée. Mon groupe défend ce droit depuis toujours, ou plutôt depuis plus d’un siècle : à défaut d’être le plus nombreux, c’est en effet, mes chers collègues, le groupe le plus ancien du Sénat !

Sourires.

Debut de section - PermalienPhoto de Jean-Claude Requier

La lutte contre le terrorisme est devenue une préoccupation majeure des pouvoirs publics. L’accord en cause est un pas supplémentaire dans le combat commun que nous devons mener contre ce fléau, face auquel les démocraties doivent être plus fortes, plus unies et plus inflexibles.

C’est pourquoi les membres du RDSE apporteront leur plein et entier soutien au texte proposé.

Applaudissements sur les travées du groupe socialiste. – Mme Christiane Kammermann applaudit également.

Debut de section - PermalienPhoto de Nathalie Goulet

Monsieur le président, monsieur le secrétaire d'État, mes chers collègues, à ce stade du débat sur un accord international qui ne pose pas vraiment de difficultés, je lèverai d’emblée le suspense : bien évidemment, le groupe UDI-UC votera en faveur de son approbation.

Ce texte est extrêmement important, comme les orateurs précédents l’ont souligné. Voilà quelques mois, en tant que présidente de la commission d'enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe, j’ai pu rencontrer, en compagnie du coprésident, André Reichardt, et d’autres collègues, le directeur de la CIA, John Brennan. Celui-ci a beaucoup insisté non seulement sur l’importance de cet accord et l’urgence de son approbation, mais également sur la qualité des échanges d’informations avec les services français et, plus généralement, de ses relations avec la communauté du renseignement de notre pays. Cela atteste que l’extrême qualité de notre renseignement est reconnue.

Dans cette enceinte, nous traitons depuis quarante-huit heures de ce sujet. On aura pu remarquer, fait rare, la présence au banc du Gouvernement du garde des sceaux, des ministres de l’intérieur et de la défense, et même du Premier ministre, venus défendre le projet de loi relatif au renseignement. Cela témoigne de l’engagement gouvernemental en faveur de nos services de renseignement – ô combien investis –, en faveur de ces hommes qui servent notre pays et la coopération antiterroriste.

Je veux donc ce matin apporter mon propre témoignage de la qualité de ces services, et rappeler qu’il est absolument normal que le Parlement donne aux hommes qui travaillent afin de garantir la sécurité nationale et internationale l’ensemble des moyens dont ils ont besoin. Le terrorisme ne connaît pas de frontières, nous le savons.

Le présent accord comporte un certain nombre de dispositions déjà décrites par les précédents orateurs. Reste le problème de la peine de mort, qui est encore en vigueur outre-Atlantique, et parfois appliquée. Il faut des garanties en ce domaine, mais l’accord en prévoit évidemment.

Permettez-moi d’ailleurs, monsieur le secrétaire d’État, une digression au sujet de notre base militaire d’Abu Dhabi. L’accord signé entre les Gouvernements français et émirati formalisant le cadre juridique de cette base laisse ouverte la possibilité que la peine de mort soit infligée à nos agents par les tribunaux des Émirats arabes unis. Je souhaiterais par conséquent que vous accordiez une attention particulière à l’application de cet accord, afin d’assurer la protection de nos agents.

Pour en revenir au texte examiné aujourd’hui et au problème de la protection des données personnelles, cet accord octroie des garanties, comme le mentionne le rapport de la commission. Par ailleurs, le Congrès américain vient de refuser de reconduire un certain nombre de dispositions du Patriot Act et a retiré à la NSA certains de ses moyens. Ces évolutions nous donnent bon espoir quant à la réalisation d’un équilibre entre sécurité et liberté. Notre niveau d’exigences est désormais le même.

Le système d’échange d’informations prévu dans cet accord est évidemment essentiel. Toutefois, il est regrettable qu’il soit exclusivement articulé autour des États-Unis, qui ont conclu un très grand nombre de conventions de cette nature.

Nous devrons formuler, comme pour le passenger name record, le PNR, des exigences à l’échelon européen. En effet, un accord avec les États-Unis seulement sera insuffisant.

Monsieur le secrétaire d’État, il serait également utile de réfléchir, au plan administratif et réglementaire, à la façon dont nous pourrions articuler l’application de cet accord avec les dispositions contenues dans le projet de loi relatif au renseignement, afin qu’il trouve sa pleine application et toute sa force. La concomitance des textes nous appelle à une meilleure articulation, notamment par le biais du contrôle exercé par la délégation parlementaire au renseignement.

Nul doute que cette délégation aura à cœur de faire des points de contact nationaux les interlocuteurs privilégiés. L’UCLAT fait évidemment un travail absolument remarquable : il ne saurait y avoir un autre interlocuteur qu’elle.

Au final, au-delà de ces trois problèmes d’articulation, d’extension à nos voisins européens, et de contrôle par la délégation au renseignement, je ne peux que saluer la conclusion de cet accord, ainsi que son examen en séance publique. Cela aussi est bon pour la transparence, d’autant plus que cet examen s’effectue de manière concomitante avec la discussion du projet de loi relatif au renseignement. Sous ces réserves d’usage, comme je vous l’ai dit en commençant mon intervention, le groupe UDI-UC votera tout naturellement en faveur de ce texte absolument nécessaire.

Applaudissements sur les travées de l'UDI-UC et du groupe Les Républicains, ainsi que sur plusieurs travées du RDSE et du groupe socialiste.

Debut de section - PermalienPhoto de Jeanny Lorgeoux

Puisque nous souscrivons, mes chers collègues, à l’analyse exhaustive de l’accord qu’a effectuée dans son excellent rapport Joëlle Garriaud-Maylam, et puisque ce texte constitue à n’en pas douter un outil supplémentaire pour faire pièce à la guerre insidieuse que le terrorisme et le crime organisé livrent à notre pays avec constance et virulence, la seule question politique qui se pose alors, et qui a été posée par les orateurs qui m’ont précédé à la tribune, est de savoir si cet accord présente des garanties satisfaisantes du point de vue des libertés publiques.

Si l’on adopte cet angle d’analyse – je le dis sans ambages –, il apparaît clairement que les craintes à ce sujet, si tant est qu’elles existent réellement, sont dénuées de fondement, même si des lacunes ou des imprécisions demeurent dans ce texte. Qu’on en juge !

Il s’agit d’abord de compléter l’arsenal de coopération et d’entraide judiciaire déjà existant, autorisant l’échange de données génétiques, d’empreintes digitales et palmaires et de données à caractère personnel. La connexion et le rapprochement de tels éléments permettront d’identifier des concordances ou des non-concordances de traces ADN et dactyloscopiques, ou d’autres données. Cela se fera dans des conditions encadrées.

Premièrement, la concordance constatée ne débouchera pas sur l’identification de la personne. Ce n’est que si des résultats du tri automatique intéressent les services concernés qu’une recherche de vérification, d’approfondissement ou de précision sera menée. Le harpon, pas le chalut...

Deuxièmement, si une urgence survient, une transmission « spontanée » peut être effectuée. Mais cela ne peut être fait qu’au cas par cas. Il s’agit d’être réactif, efficace et opérationnel ! Le temps est, dans ces circonstances, un facteur capital. Comme l’a souligné Nathalie Goulet, l’UCLAT sera la plateforme de contact national, assurant par là même une homogénéité de fléchage.

Troisièmement, la transmission de données personnelles sera réalisée conformément à la législation nationale, et la protection de ces données sera assurée par l’autre État. Sauf exception, un État tiers ne recevra pas de données personnelles.

Quatrièmement, il est exclu qu’une information française puisse constituer une aide à un jugement conduisant à la peine de mort aux États-Unis, et ce pour des raisons évidentes. À cet égard, il me plaît de rendre hommage à notre ami Robert Badinter.

Cinquièmement, les États s’engagent à assurer la confidentialité, la sécurité et la protection des données personnelles, et pourront, le cas échéant, rectifier, compléter, voire gommer les données dont l’intangibilité est bornée dans le temps.

Sixièmement, la transmission des données sera limitée à l’objet même de l’enquête, et son périmètre d’investigation sera proportionné, ne serait-ce que pour des raisons d’efficacité et de coût.

Septièmement, l’accord prévoit un mécanisme de contrôle exercé par une autorité de contrôle. Ce point est important, même si les organismes ne sont pas réellement nommés. Aussi, il conviendra de préciser ce volet ultérieurement.

Huitièmement, un registre des données sera tenu ; il permettra la traçabilité des échanges.

Quant aux personnes concernées, elles auront droit à la transparence et seront informées de l’action qui pourrait être menée à leur insu et, plus précisément, du contenu et de la raison du contrôle subi, du nom de l’auteur et du destinataire si tel est le cas. La seule exception – c’est parfaitement compréhensible ! – est liée au caractère grave d’une circonstance urgente.

Ces personnes pourront aussi, s’il advenait que de graves manquements soient mis au jour, engager un recours. C’est en tout cas possible en France, les États-Unis n’ayant, pour le moment, réservé cette possibilité qu’à leurs ressortissants et résidents dans le cadre du Privacy Act de 1974, comme cela a été indiqué par Mme la rapporteur. Il serait judicieux que nos amis américains comblent cette lacune législative.

Enfin – last but not least –, en cas de très graves dysfonctionnements, les États pourront toujours suspendre leur accord.

On le constate, l’accord est pragmatique, réaliste et concret. Même s’il est légitime de s’interroger, les garanties sont sérieuses, réelles et solides. Il n’y a donc pas lieu de suspecter un déficit démocratique réel. À l’inverse, chacun peut aisément comprendre combien l’échange et la possibilité du croisement de données peuvent faire surgir, ébaucher, dessiner des profils actifs ou dormants, dangereux ou menaçants, et aussi, à l’évidence, peuvent aider à débusquer le plus rapidement possible les sectateurs et les semeurs de haine, ainsi que les terroristes de tout acabit.

Échanger, confronter, partager nos informations est une bonne chose, au service de la sécurité et de la liberté. Cette recherche de l’équilibre est, au demeurant, l’apanage des démocraties. Nos amis américains viennent d’ailleurs de le démontrer avant-hier, en votant le USA Freedom Act, qui protège mieux la vie privée d’intrusions aveugles dignes de Big Brother.

Il faut donc se féliciter que le projet de loi autorisant l’approbation de l’accord relatif au renforcement de la coopération en matière d’enquêtes judiciaires en vue de prévenir et de lutter contre la criminalité grave et le terrorisme soit aujourd'hui soumis à notre vote. Cette procédure de coopération sera d’une grande utilité pour mener à bien des enquêtes très sensibles et toujours très difficiles et délicates, et ce sans verser dans le « tout sécuritaire ».

Il revient à nos deux nations de se doter des moyens financiers, matériels et humains adéquats. L’efficacité de notre sécurité collective et de notre liberté commune en sera renforcée.

C’est par conséquent une approbation franche que les membres du groupe socialiste apporteront à ce texte.

Applaudissements sur les travées du groupe socialiste, ainsi que sur les travées du RDSE et du groupe Les Républicains.

Debut de section - PermalienPhoto de Christiane Kammermann

Je tiens avant tout à remercier Mme la rapporteur, Joëlle Garriaud-Maylam, qui s’est énormément investie sur ce texte. Elle a effectué de nombreux déplacements aux États-Unis et rencontré beaucoup de personnalités qualifiées sur le sujet.

L’accord entre la France et les États-Unis relatif au renforcement de la coopération en matière d’enquêtes judiciaires en vue de prévenir et de lutter contre la criminalité grave et le terrorisme est très important.

Tout d’abord, je veux rappeler que la collaboration entre la France et les États-Unis est ancienne, notamment en matière d’entraide pénale et judiciaire. Depuis 2001, nos pays et d’autres en Europe sont les cibles du terrorisme, dont les ramifications internationales sont de plus en plus difficiles à appréhender. De fait, la collaboration opérationnelle entre les États est décisive. Cela implique un échange d’informations utiles et exploitables par les services chargés de la sécurité des citoyens.

L’accord permettra de faciliter des échanges d’informations concernant les profils ADN et les données dactyloscopiques, c'est-à-dire l’échange d’empreintes digitales et génétiques. L’échange de ce type de données peut, je le sais, mes chers collègues, inquiéter certains d’entre nous ; c’est parfaitement compréhensible. Aussi, il est capital de préciser que ces échanges seront mis en place dans un cadre bien spécifique et sous des conditions particulières.

Rappelons que le transfert de données vers des États tiers, hors Union européenne, est soumis à un régime prévu par les articles 68, 69 et 70 de la loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

Cette loi transpose la directive n° 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation des données. En outre, son article 68 précise que le transfert de ces données n’est possible que vers les États assurant « un niveau de protection suffisant de la vie privée et des libertés et droits fondamentaux ».

Dans la mesure où la Commission européenne estime que les États-Unis ne présentent pas un niveau de protection globale adéquat pour ces données, les échanges ne se feront qu’avec une appréciation du niveau de protection au cas par cas. Précisons que ces échanges ne seront ni systématiques ni automatiques.

L’accès aux données ne se fera que par des points de contact nationaux désignés par chacune des parties.

De plus, l’article 10 de l’accord oblige les parties à tenir un registre des données reçues ou transmises, ce qui permet la traçabilité des échanges, qui feront aussi l’objet d’un bilan, comme le prévoit l’article 12.

Par ailleurs, ne nous méprenons pas, ces échanges seront pratiqués pour des faits très graves, tels que le terrorisme, l’adhésion à un groupe criminel organisé, ou encore l’infraction de conspiration.

À ce stade du débat, je tiens à dire que cet accord ne vise pas que la lutte contre le terrorisme ; il concerne aussi la lutte contre la criminalité grave.

Aujourd’hui, la sécurité internationale est largement compromise par l’internationalisation du crime organisé, qui, depuis plus de vingt ans, connaît des mutations structurelles. Les États doivent faire face à des organisations criminelles transnationales, dont les domaines traditionnels d’activité évoluent.

En effet, la lutte contre le crime organisé doit s’adapter aux mutations créées par la mondialisation. Ce fut l’objet de la conférence de signature de la convention des Nations unies contre la criminalité transnationale organisée qui s’est tenue à Palerme en 2000. L’ancien secrétaire général de l’ONU, Kofi Annan déclarait alors : « Les groupes criminels n’ont pas perdu de temps pour adopter d’enthousiasme l’économie mondialisée d’aujourd’hui et les technologies de pointe qui l’accompagnent. Mais nos efforts pour les combattre sont restés jusqu’à présent très fragmentaires et nos armes pratiquement obsolètes. »

De fait, les États doivent modifier leur législation et leurs coopérations. Les mafias et les autres organisations criminelles n’ont pas disparu, bien au contraire ! En Chine, en Russie, en Europe, en Amérique latine, elles luttent pour garder le contrôle des trafics de drogue, de produits de contrefaçon et d’êtres humains. Cet aspect est, pour moi, très important. Les actions de ces organisations peuvent déstabiliser des régions entières du globe, notamment dans des États aux structures de gouvernance fragile.

L’accord dont nous débattons ce matin peut conduire à des progrès en matière de lutte contre ces mafias, et nous nous en félicitons. Pour toutes ces raisons, le groupe Les Républicains votera ce texte.

Applaudissements sur les travées du groupe Les Républicains et du RDSE.

Debut de section - PermalienPhoto de Jean-Marc Todeschini

La lutte contre la criminalité grave transfrontalière et le terrorisme est devenue, nous en convenons tous, de plus en plus compliquée et a fortiori de plus en plus nécessaire. Aussi convient-il de mettre en place des outils internationaux, car, comme vous l’avez souligné, mesdames, messieurs les sénateurs, les groupes criminels ont une incroyable faculté d’adaptation aux situations nouvelles.

Oui, le renforcement de la coopération transatlantique est une nécessité absolue.

MM. Billout et Gattolin ont évoqué la question du droit de recours. Ce droit est prévu dans l’accord ; c’est même l’une des principales demandes émanant des Européens. Les Américains ont pris l’engagement de travailler avec le Congrès pour y parvenir.

En tout état de cause, l’accord franco-américain prévoit que toute personne considérant que ses droits sont violés doit avoir accès à un recours approprié. Des garanties ont d’ailleurs été négociées par le Gouvernement pour suspendre l’application de cet accord en cas de manquements graves à cette clause. Cette dernière doit donc être considérée au regard de ce droit de recours.

Ensuite, vous avez parlé, mesdames, messieurs les sénateurs, de la CNIL. À cet égard, je précise que, d’une part, le Conseil d’État a été saisi de ce projet de loi et l’a examiné et que, d’autre part, la France a veillé, dans le cadre de négociations dont Mme la rapporteur a souligné la durée, à se référer aux principes majeurs de la loi informatique et libertés.

Quoi qu’il en soit, la CNIL n’est habituellement pas saisie des projets de loi autorisant l’approbation d’accords de sécurité intérieure. En réalité, il s’agit d’une faculté et non d’une obligation, à laquelle le Gouvernement n’a pas recouru, car, comme je l’indiquais, les grands principes ont été respectés dans ce projet de loi.

Compte tenu des événements et de la nécessaire accélération de la lutte contre le terrorisme, j’estime que nous avons absolument besoin d’outils comme celui-là, et que le projet de loi sera très utile dans ce cadre.

Applaudissements sur les travées du groupe socialiste.

Debut de section - PermalienPhoto de Claude Bérit-Débat

La discussion générale est close.

Nous passons à la discussion du texte de la commission.

Est autorisée l'approbation de l'accord sous forme d'échange de lettres entre le Gouvernement de la République française et le Gouvernement des États-Unis d'Amérique relatif au renforcement de la coopération en matière d'enquêtes judiciaires en vue de prévenir et de lutter contre la criminalité grave et le terrorisme (ensemble une annexe), signées à Paris le 3 mai 2012 et à Washington le 11 mai 2012, et dont le texte est annexé à la présente loi.

Debut de section - PermalienPhoto de Claude Bérit-Débat

Avant de mettre aux voix l’article unique constituant l’ensemble du projet de loi, je donne la parole à M. André Reichardt, pour explication de vote.

Debut de section - PermalienPhoto de André Reichardt

En ma qualité d’ancien coprésident de la commission d’enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe, je tiens à dire à quel point j’approuve ce projet de loi autorisant l’approbation de l'accord sous forme d'échange de lettres entre le Gouvernement de la République française et le Gouvernement des États-Unis d'Amérique. Je souhaite saluer la traduction législative d’un accord qui arrive à point nommé dans la lutte que nous menons contre le terrorisme.

Certes, la maturation de ce texte aura été longue. Cependant, Mme la rapporteur, Joëlle Garriaud-Maylam, a rappelé l’importance de parvenir à un bon équilibre entre la nécessité d’une lutte efficace contre le terrorisme et, naturellement, celle de la protection des données individuelles et des individus.

En effet, nous avons réellement besoin d’échanges d’informations entre les États-Unis et la France en matière d’empreintes digitales et génétiques. Pour m’être rendu aux États-Unis dans le cadre des travaux de la commission d’enquête précitée et avoir constaté l’antériorité, pour ne pas dire l’avance, dont dispose ce pays en matière de lutte contre le terrorisme – en raison bien entendu des attentats de 2001 –, je pense véritablement que toutes les mesures qui contribuent au rapprochement des méthodes et des dispositifs entre nos pays doivent être prises.

À mon tour, je souhaite élargir un peu les débats, en rappelant l’intérêt de tels échanges, non seulement avec les États-Unis, monsieur le secrétaire d’État, mais aussi avec tous les pays impliqués dans la lutte contre le terrorisme, puisqu’il s’agit là d’une action internationale.

Je tiens de nouveau à insister sur le fait qu’il y a urgence à appliquer correctement le code frontières Schengen aux frontières extérieures de l’Union européenne, car, à l’heure actuelle, tel n’est pas le cas !

Ainsi, le rapport de la commission d’enquête susvisée qui a été approuvé à l’unanimité a montré de nombreux dysfonctionnements. Certains d’entre nous ont parlé d’un espace Schengen « passoire » ; je ne suis pas loin de penser la même chose ! Pourtant, il n’est nul besoin de modifier le code frontières Schengen pour que celui-ci accorde aux différents pays de cet espace les moyens de réaliser ces indispensables échanges d’informations qui sont, aujourd’hui encore, insuffisants.

Quand on sait que la Commission européenne n’obtient pas de la part de pays qui se situent à nos frontières de réponses aux enquêtes qu’elle mène – par exemple, sur le nombre de migrants dont, malheureusement l’actualité est pleine, qui ont débarqué depuis des cargos et ont traversé le territoire –, on doit se poser la question de l’utilité d’un code frontières qui ne serait pas appliqué !

Par ailleurs, je voudrais signaler que la commission des affaires européennes a adopté à l’unanimité une proposition de résolution européenne relative à la lutte contre le terrorisme et tendant à l'adoption d'un Acte pour la sécurité intérieure de l'Union européenne, qui va dans le sens de ce que j’indique.

Enfin, si le Gouvernement reprend actuellement, au travers du projet de loi relatif au renseignement, un certain nombre de préconisations qui figurent notamment dans le rapport de la commission d’enquête, il n’en reste pas moins, monsieur le secrétaire d’État, qu’il est absolument indispensable d’entreprendre un maximum d’efforts à l’échelon européen pour que la lutte contre le terrorisme soit menée dans les meilleures conditions et aboutisse aux résultats que nous attendons toutes et tous.

Debut de section - PermalienPhoto de Claude Bérit-Débat

Personne ne demande plus la parole ?...

Je mets aux voix l'article unique constituant l’ensemble du projet de loi autorisant l’approbation de l’accord sous forme d’échange de lettres entre le Gouvernement de la République française et le Gouvernement des États-Unis d’Amérique relatif au renforcement de la coopération en matière d’enquêtes judiciaires en vue de prévenir et de lutter contre la criminalité grave et le terrorisme.

La parole est à M. le secrétaire d'État.

Debut de section - PermalienPhoto de Jean-Marc Todeschini

Je tiens à remercier Mme la rapporteur du travail accompli et de son rapport très complet, ainsi que M. le président de la commission, tous les intervenants et tous les sénateurs présents dans cet hémicycle.

Cet accord constitue un outil véritablement indispensable dans la lutte que nous menons, au-delà de la question de la garantie des visas pour nos concitoyens.

Applaudissements sur les travées du groupe socialiste.

Debut de section - PermalienPhoto de Claude Bérit-Débat

Je rappelle que la commission des lois a proposé des candidatures pour le Conseil national de la mer et des littoraux.

La présidence n’a reçu aucune opposition dans le délai d’une heure prévu par l’article 9 du règlement.

En conséquence, ces candidatures sont ratifiées et je proclame M. Pierre Frogier membre titulaire du Conseil national de la mer et des littoraux et M. Thani Mohamed Soilihi membre suppléant de cet organisme.

Mes chers collègues, nous allons interrompre nos travaux pour quelques instants.

La séance est suspendue.

La séance, suspendue à onze heures cinquante-cinq, est reprise à midi.

Debut de section - PermalienPhoto de Claude Bérit-Débat

L’ordre du jour appelle la suite de la discussion, après engagement de la procédure accélérée, du projet de loi, adopté par l’Assemblée nationale après engagement de la procédure accélérée, relatif au renseignement (texte n° 424, texte de la commission n° 461, rapport n° 460, avis n° 445), et de la proposition de loi organique relative à la nomination du président de la commission nationale de contrôle des techniques de renseignement (texte n° 430, texte de la commission n° 462, rapport n° 460).

Debut de section - PermalienPhoto de Claude Bérit-Débat

Dans la discussion des articles du texte de la commission sur le projet de loi relatif au renseignement, nous avons entamé hier l’examen de l’article 3, appelé en priorité, dont je rappelle les termes :

Le titre V du livre VIII du code de la sécurité intérieure, tel qu’il résulte de l’article 2 de la présente loi, est complété par des chapitres III et IV ainsi rédigés :

« CHAPITRE III

« De la sonorisation de certains lieux et véhicules et de la captation d’images et de données informatiques

« Art. L. 853-1. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant la captation, la fixation, la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, ou d’images dans un lieu privé.

« II. – Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée maximale de deux mois, renouvelable dans les mêmes conditions de durée.

« III. – Les dispositifs techniques mentionnés au I ne peuvent être utilisés que par des agents appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’État.

« IV. – Le service autorisé à recourir à la technique mentionnée au I rend compte à la Commission nationale de contrôle des techniques de renseignement de sa mise en œuvre. La commission peut à tout moment demander que cette opération soit interrompue et que les renseignements collectés soient détruits.

« V. – Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.

« Art. L. 853-2. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant :

« 1° D’accéder à des données informatiques stockées dans un système informatique, les enregistrer, les conserver et les transmettre ;

« 2° D’accéder à des données informatiques, les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels.

« II. – Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée maximale de deux mois, renouvelable dans les mêmes conditions de durée.

« III. – Les dispositifs techniques mentionnés au I ne peuvent être utilisés que par des agents appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’État.

« IV. – Le service autorisé à recourir à la technique mentionnée au I rend compte à la Commission nationale de contrôle des techniques de renseignement de sa mise en œuvre. La commission peut à tout moment demander que cette opération soit interrompue et que les renseignements collectés soient détruits.

« V. – Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.

« Art. L. 853-3 (nouveau). – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’introduction dans un véhicule ou dans un lieu privé à la seule fin de mettre en place, d’utiliser ou de retirer les dispositifs techniques mentionnés aux articles L. 851-6, L. 853-1 et L. 853-2 peut être autorisée. S’il s’agit d’un lieu d’habitation ou pour l’utilisation de la technique mentionnée au 1° du I de l’article L. 853-2, l’autorisation ne peut être donnée qu’après avis exprès de la Commission nationale de contrôle des techniques de renseignement, statuant en formation restreinte ou plénière.

« L’introduction dans un véhicule ou un lieu privé ne peut être effectuée que par des agents individuellement désignés et habilités appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’État.

« II. – La demande justifie qu’aucune mesure alternative ne peut être effectuée. Elle mentionne toute indication permettant d’identifier le lieu, son usage et, lorsqu’ils sont connus, son propriétaire ou toute personne bénéficiant d’un droit, ainsi que la nature détaillée du dispositif envisagé.

« III. – Par dérogation à l’article L. 821-4, l’autorisation, spécialement motivée, est délivrée pour une durée maximale de trente jours et est renouvelable dans les mêmes conditions de durée que l’autorisation initiale. Elle ne vaut que pour les actes d’installation, d’utilisation, de maintenance ou de retrait des dispositifs techniques.

« IV. – Le service autorisé à recourir à l’introduction dans un véhicule ou un lieu privé rend compte à la commission de sa mise en œuvre. La commission peut à tout moment demander que cette opération soit interrompue et que les renseignements collectés soient détruits.

« CHAPITRE IV

« Des mesures de surveillance internationale

« Art. L. 854 -1. – I. – Le Premier ministre ou les personnes spécialement déléguées par lui peuvent autoriser, aux seules fins de protection des intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3, la surveillance et le contrôle des communications qui sont émises ou reçues à l’étranger. Ces mesures sont exclusivement régies par le présent article.

« L’interception des communications concernées et l’exploitation ultérieure des correspondances sont soumises à autorisation du Premier ministre ou des personnes spécialement déléguées par lui.

« Un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, définit les conditions d’exploitation, de conservation et de destruction des renseignements collectés. Ces renseignements ne peuvent être collectés, transcrits ou extraits pour d’autres finalités que celles mentionnées à l’article L. 811-3.

« Un décret en Conseil d’État non publié, pris après avis de la Commission nationale de contrôle des techniques de renseignement et porté à la connaissance de la délégation parlementaire au renseignement, précise, en tant que de besoin, les modalités de mise en œuvre de la surveillance et du contrôle des communications prévus au présent I.

« II. – Lorsque les correspondances interceptées renvoient à des numéros d’abonnement ou à des identifiants techniques rattachables au territoire national ou à des personnes qui faisaient l’objet d’une autorisation d’interception de sécurité en application de l’article L. 852-1 à la date à laquelle elles ont quitté le territoire national, celles-ci sont exploitées dans les conditions prévues à l’article L. 852-1 et conservées et détruites dans les conditions prévues aux articles L. 822-2 à L. 822-4, sous le contrôle de la Commission nationale de contrôle des techniques de renseignement. Le délai de conservation des correspondances court toutefois à compter de leur première exploitation. Les données de connexion associées à ces correspondances sont conservées et détruites dans les conditions prévues aux articles L. 822-2 à L. 822-4.

« III. – De sa propre initiative ou sur réclamation de toute personne y ayant un intérêt direct et personnel, la Commission nationale de contrôle des techniques de renseignement s’assure que les mesures mises en œuvre au titre du présent article respectent les conditions fixées par le présent article, par les décrets pris pour son application et par les décisions d’autorisation du Premier ministre ou de ses délégués. »

Debut de section - PermalienPhoto de Claude Bérit-Débat

Je suis saisi de douze amendements faisant l’objet d’une discussion commune.

L'amendement n° 61, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :

Alinéas 2 à 20

Supprimer ces alinéas.

La parole est à Mme Cécile Cukierman.

Debut de section - PermalienPhoto de Cécile Cukierman

Compte tenu du caractère très intrusif des techniques de sonorisation, de captation d’images et de récupération de données informatiques dans les lieux privés, nous ne pouvons que nous féliciter que la commission des lois les ait soumises à un régime inspiré des dispositions applicables en matière judiciaire et qu’elle ait renforcé les garanties légales applicables. Néanmoins, en dépit de la gravité des atteintes que portent au droit, notamment au principe d’inviolabilité du domicile, ces techniques d’introduction dans un lieu privé, un véhicule ou un système informatique, leur mise en œuvre dans les conditions prévues à l’article 3 du projet de loi n’a pas été placée sous le contrôle du juge judiciaire, alors même que notre droit la prévoit déjà dans le cadre de procédures judiciaires.

Initialement prévue dans le cadre d’une information judiciaire, donc sous le contrôle d’un juge d’instruction, la possibilité d’utiliser ces techniques a été étendue aux enquêtes préliminaires portant sur des faits graves de délinquance, des affaires de criminalité organisée et des actes terroristes, lesquelles sont placées sous le double contrôle du procureur de la République et du juge des libertés et de la détention. De la sorte, la sonorisation et la captation d’images et de données informatiques ne peuvent être mises en œuvre que si une infraction déterminée est soupçonnée. De fait, le recours à ces mesures particulièrement intrusives n’est légitime que lorsqu’il existe des raisons de soupçonner qu’un individu a commis, est sur le point de commettre ou prépare une infraction pénale.

Dans la mesure où l’utilisation de ces techniques est déjà permise dans des conditions très larges, et étant donné qu’il convient, selon nous, de la maintenir sous le contrôle du juge judiciaire, nous invitons le Sénat à supprimer les alinéas 2 à 20 de l’article 3 du projet de loi.

Debut de section - PermalienPhoto de Claude Bérit-Débat

L'amendement n° 104, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :

Alinéas 4, 9 et 16, première phrase

Après les mots :

les renseignements,

insérer les mots :

relatifs aux finalités prévues aux 1°, 4° et 6° de l’article L. 811–3

La parole est à Mme Esther Benbassa.

Debut de section - PermalienPhoto de Esther Benbassa

Cet amendement vise à restreindre l’utilisation des techniques de recueil de renseignements les plus intrusives à trois finalités déterminées : l’indépendance nationale, l’intégrité du territoire et la défense nationale ; la prévention du terrorisme ; la prévention de la criminalité et de la délinquance organisées.

Debut de section - PermalienPhoto de Claude Bérit-Débat

L’amendement n° 17 rectifié quater n’est pas soutenu.

Les deux amendements suivants sont identiques.

L'amendement n° 83 est présenté par M. Hyest.

L'amendement n° 160 rectifié est présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés.

Ces deux amendements sont ainsi libellés :

Alinéa 5

Remplacer les mots :

deux mois

par les mots :

trente jours

La parole est à M. Jean-Jacques Hyest, pour présenter l’amendement n° 83.

Debut de section - PermalienPhoto de Jean-Jacques Hyest

Il faut bien mesurer que le chapitre III que l’article 3 du projet de loi introduit au titre V du livre VIII du code de la sécurité intérieure s’applique non seulement à la lutte antiterroriste, dont nous avons débattu hier, mais à l’ensemble des cas dans lesquels les techniques de sonorisation et de captation d’images et de données informatiques pourront être mises en œuvre. Sans doute le recours à ces techniques devrait-il rester exceptionnel, puisqu’il supposera de prouver que d’autres méthodes ne peuvent pas être utilisées. Reste que la pose de micros et de caméras dans un lieu ou dans un véhicule privé n’est tout de même pas une mesure anodine !

Pour ma part, je suis convaincu que la mesure la plus protectrice de la vie privée consiste à autoriser l’emploi de telles techniques pour des durées relativement brèves. En effet, la nécessité de solliciter plus fréquemment l’autorisation de poursuivre l’opération contraint le service de renseignement à faire connaître plus rapidement les données utiles qu’il a éventuellement recueillies. Par ailleurs, si rien d’anormal n’a été découvert, la surveillance doit cesser dans un délai raisonnable.

De ce point de vue, la durée de deux mois prévue à l’alinéa 5 de l’article 3 pour l’utilisation des techniques de sonorisation et de captation d’images et de données informatiques n’est pas conforme au principe de proportionnalité dont le projet de loi prévoit l’application, d’autant que ces techniques, à l’instar de la géolocalisation, ont vocation à être efficaces dans un délai bref : si elles n’ont pas donné de résultats au bout de trente jours, elles n’en donneront pas davantage dans le mois qui suit. Sans compter qu’une sonorisation, par exemple, a de bonnes chances d’être découverte assez rapidement par ceux qui veulent échapper à la surveillance que le législateur cherche à organiser.

Debut de section - PermalienPhoto de Jean-Pierre Sueur

Cet amendement, identique à celui qui vient d’être présenté, a été déposé par mon groupe dans le même état d’esprit et pour les mêmes motifs que ceux qui animent M. Hyest. J’ajoute qu’il se fonde sur des considérations d’ordre constitutionnel. Depuis 1999, en effet, le Conseil constitutionnel, auquel le projet de loi sera déféré, considère le droit au respect de la vie privée comme une composante de la liberté personnelle proclamée à l’article 2 de la Déclaration des droits de l’homme et du citoyen, dont résultent également le droit au secret des correspondances et le principe de l’inviolabilité du domicile.

Ainsi, dans sa décision du 2 mars 2004 relative à la loi portant adaptation de la justice aux évolutions de la criminalité, le Conseil constitutionnel a invoqué les articles 2 et 4 de la Déclaration de 1789 en considérant qu’« il incombe au législateur d’assurer la conciliation entre, d’une part, la prévention des atteintes à l’ordre public et la recherche des auteurs d’infractions, toutes deux nécessaires à la sauvegarde de droits et de principes de valeur constitutionnelle, et, d’autre part, l’exercice des libertés constitutionnellement garanties ; qu’au nombre de celles-ci figurent la liberté d’aller et venir, l’inviolabilité du domicile privé, le secret des correspondances et le respect de la vie privée, protégés par les articles 2 et 4 de la Déclaration de 1789 ».

Comme M. Hyest vient de le faire observer, la durée de deux mois prévue à l’alinéa 5 de l’article 3 pour l’utilisation de techniques représentant une intrusion effective, certes justifiée par des nécessités impérieuses, notamment de lutte antiterroriste, ne serait pas conforme au principe de proportionnalité, que le projet de loi énonce parmi les principes sur lesquels il se fonde.

Debut de section - PermalienPhoto de Claude Bérit-Débat

L’amendement n° 18 rectifié quater n’est pas soutenu.

L'amendement n° 66 rectifié bis, présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes N. Goulet et Cayeux, MM. Vial, Laufoaulu, Cadic et Kern, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet, est ainsi libellé :

Après l’alinéa 11

Insérer un alinéa ainsi rédigé :

« … – Les dispositifs techniques utilisés à cette fin garantissent que les seules informations captées sont celles effectivement échangées lors d'une conversation sortant du lieu privé. Toute information recueillie accidentellement par ces dispositifs hors de ce cadre est détruite immédiatement.

La parole est à M. Claude Malhuret.

Debut de section - PermalienPhoto de Claude Malhuret

Le présent amendement est assez différent de ceux qui viennent d’être présentés, mais il porte sur le même thème. Aussi serai-je assez bref.

Un même outil de captation des informations émises et reçues par le clavier et les périphériques audiovisuels d’un système de traitement automatisé de données peut être utilisé pour deux finalités distinctes. La première est la captation des communications passées entre une personne surveillée et son correspondant situé en un autre lieu, avant qu’elles ne soient chiffrées et donc rendues inaccessibles aux agents de renseignement par d’autres moyens. La seconde est la captation de paroles prononcées à titre privé ou confidentiel ou d’images dans un lieu privé.

MM. Hyest et Sueur viennent d’expliquer les problèmes qui se posent sur le plan juridique, et même constitutionnel.

Le présent amendement vise à empêcher que les outils prévus à l’article L. 853-2 du code de la sécurité intérieure puissent être utilisés pour obtenir des informations qui auraient nécessité la mise en œuvre des dispositions de l’article L. 853-1 du même code, plus protectrices, en restreignant la possibilité d’opérer une captation aux moments où une communication est effectivement en cours.

Cet amendement, ainsi qu’un autre que j’ai présenté hier soir, tend à garantir le principe de « privacy by design », c’est-à-dire de respect intrinsèque de la vie privée par le dispositif lui-même, qui revêtira bientôt le caractère d’une obligation réglementaire au sein de l’Union européenne ; il est énoncé, par exemple, à l’article 23 de la proposition de règlement relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données.

Debut de section - PermalienPhoto de Claude Bérit-Débat

L'amendement n° 21 rectifié ter, présenté par MM. Hyest, Allizard, G. Bailly, Béchu, Bignon, Bizet et Bonhomme, Mme Bouchart, MM. Bouchet, Bouvard, Buffet, Calvet et Cambon, Mme Canayer, MM. Cantegrit et Cardoux, Mme Cayeux, MM. César, Chaize, Charon, Chasseing, Chatillon, Commeinhes, Cornu, Dallier, Danesi, Darnaud et Dassault, Mmes Deroche, Deromedi, Des Esgaulx, Deseyne et di Folco, M. Doligé, Mme Duchêne, M. Dufaut, Mme Duranton, MM. Duvernois et Emorine, Mme Estrosi Sassone, MM. B. Fournier, J.P. Fournier, Frassa et Frogier, Mme Garriaud-Maylam, MM. J.C. Gaudin, J. Gautier, Genest et Gilles, Mme Giudicelli, MM. Gournac, Grosperrin, Guené, Houel et Houpert, Mme Hummel, MM. Huré et Husson, Mme Imbert, M. Joyandet, Mme Kammermann, MM. Karoutchi et Kennel, Mme Lamure, MM. Laufoaulu, D. Laurent, Lefèvre, Legendre, de Legge, Lenoir, P. Leroy et Longuet, Mme Lopez, MM. Magras, Malhuret, Mandelli, A. Marc, Masclet et Mayet, Mme Mélot, MM. Milon et de Montgolfier, Mme Morhet-Richaud et MM. Morisset, Mouiller, Nachbar, Nègre, de Nicolaÿ, Nougein, Paul, Pellevat, Pierre, Pillet, Pointereau, Portelli, Reichardt, Revet, Saugey, Savary, Sido, Vasselle, Vendegou, Vogel, Retailleau et Gremillet, est ainsi libellé :

Alinéa 12

Rédiger ainsi cet alinéa :

« II. – Par dérogation à l’article L. 821-4, l’autorisation de mise en œuvre de la technique mentionnée au 1° du I du présent article est délivrée pour une durée maximale de trente jours et celle mentionnée au 2° du même I pour une durée maximale de deux mois. L’autorisation est renouvelable dans les mêmes conditions de durée.

La parole est à M. Jean-Jacques Hyest.

Debut de section - PermalienPhoto de Jean-Jacques Hyest

Cet amendement vise à opérer, pour des cas différents, la même réduction de délai que l’amendement n° 83.

Debut de section - PermalienPhoto de Claude Bérit-Débat

L’amendement n° 40, présenté par M. Leconte, est ainsi libellé :

Alinéa 12

1° Remplacer les mots :

de deux

par les mots :

d’un

2° Compléter cet alinéa par les mots :

pour une même durée et après autorisation judiciaire

La parole est à M. Jean-Yves Leconte.

Debut de section - PermalienPhoto de Jean-Yves Leconte

Cet amendement s’inscrit dans la lignée des amendements présentés par MM. Hyest et Sueur relativement à la première partie de l’article 3 du présent projet de loi. Il tend à ramener de deux mois à un seul le délai prévu pour l’autorisation de mesures très graves, en particulier la captation de l’ensemble des données accumulées sur le disque dur d’un ordinateur non pas pendant trente jours, mais depuis le début de son utilisation.

Cette observation m’a remis en mémoire les auditions préparatoires à l’examen du projet de loi dont est issue la loi du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme. Je me souviens que des juges antiterroristes nous ont signalé leur besoin de moyens complémentaires pour recueillir les informations nécessaires à leurs instructions ; ils nous demandaient plus que ce qui était prévu dans le projet de loi et ils avaient des doutes sur ce que la loi leur permettrait. Voilà que, pour les services de renseignement, tout sera possible, sans limite, alors que les juges antiterroristes nous demandaient plus pour pouvoir instruire !

J’ai entendu les arguments présentés en particulier par M. le président de la commission des lois. Assurément, la police administrative est importante, car elle vise à prévenir, ce qui vaut mieux que punir. Toutefois, des limites doivent être fixées. En effet, si les services de renseignement disposent de tous les moyens de recueil d’informations, mais que les magistrats instructeurs n’en bénéficient pas aussi, nous pourrions aller au-devant d’évolutions dangereuses. Mes chers collègues, je ne voudrais pas que les services de renseignement soient plus efficaces que les juges instructeurs !

Je répète que la mesure consistant à recueillir les données stockées sur un disque dur non pas pendant un mois, mais depuis la construction de l’ordinateur, est d’une particulière gravité.

Si, une fois la surveillance menée pendant un mois, rien d’anormal n’a été constaté, il n’est pas nécessaire de la poursuivre. Si des faits anormaux ont été découverts, l’affaire doit être transmise aux autorités judiciaires !

Debut de section - PermalienPhoto de Claude Bérit-Débat

L’amendement n° 105, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :

Après l’alinéa 15

Insérer un alinéa ainsi rédigé :

« ... - Le nombre maximal de sonorisations pouvant être autorisées simultanément est arrêté par le Premier ministre après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministères mentionnés à l’article L. 821-2 est portée à la connaissance de la Commission nationale de contrôle des techniques de renseignement.

La parole est à Mme Esther Benbassa.

Debut de section - PermalienPhoto de Esther Benbassa

La sonorisation est une technique extrêmement attentatoire aux libertés individuelles, du fait notamment de son caractère totalement non discriminant des personnes surveillées. C’est pourquoi il importe de limiter le nombre des sonorisations autorisées, de même que sont limitées les interceptions de sécurité, en particulier pour connaître leur nombre.

Voici, mes chers collègues, ce qu’a déclaré Jean-Marie Delarue, président de la Commission nationale de contrôle des interceptions de sécurité : « On dit qu’on va pouvoir sonoriser les appartements : est-ce que c’est 20, est-ce que c’est 200, est-ce que c’est 2 000, est-ce que c’est 20 000 par an ? » M. Delarue estime ainsi que le Gouvernement doit être « un peu précis sur ses intentions ». Comme il le dit lui-même, « une société où il y a 200 appartements sonorisés, on peut penser que c’est pour les criminels et les terroristes. Une société où il y en a 200 000, c’est ″La Vie des autres″ ! »

Debut de section - PermalienPhoto de Claude Bérit-Débat

L'amendement n° 169, présenté par le Gouvernement, est ainsi libellé :

Alinéa 18, seconde phrase

Compléter cette phrase par les mots :

sans préjudice du neuvième alinéa de l’article L. 821–2

La parole est à M. le ministre.

Debut de section - Permalien
Bernard Cazeneuve, ministre de l'intérieur

Cet amendement vise à préserver l’hypothèse dans laquelle le lieu faisant l’objet de l’intrusion est désigné par référence aux personnes faisant l’objet de la demande prévue à l’article L. 821-2 du code de la sécurité intérieure.

Debut de section - PermalienPhoto de Claude Bérit-Débat

L'amendement n° 76, présenté par le Gouvernement, est ainsi libellé :

Après l'alinéa 19

Insérer un alinéa ainsi rédigé :

« Lorsque l’introduction mentionnée au I et portant sur un lieu privé à usage d’habitation est autorisée après avis défavorable de la Commission nationale de contrôle des techniques de renseignement, le Conseil d’État est immédiatement saisi. La formation collégiale, le président de la formation restreinte mentionnée à l’article L. 773–2 ou le membre qu’il délègue statue dans un délai de vingt-quatre heures à compter de cette saisine. La décision d’autorisation du Premier ministre ne peut être exécutée avant que le Conseil d’État n’ait statué, sauf si elle a été délivrée au titre du 4° de l’article L. 811–3 du présent code et que le Premier ministre a ordonné sa mise en œuvre immédiate.

La parole est à M. le ministre.

Debut de section - Permalien
Bernard Cazeneuve, ministre

Cet amendement, auquel le Gouvernement est attaché, est important pour l’équilibre du texte.

Conformément au souhait exprimé par un grand nombre d’entre vous, mesdames, messieurs les sénateurs, il convient de renforcer les garanties afférentes à l’introduction dans un lieu privé à usage d’habitation en exigeant la saisine immédiate du Conseil d’État lorsque cette introduction a été autorisée après avis défavorable de la Commission nationale de contrôle des techniques de renseignement, ou CNCTR. La saisine suspend l’exécution de l’intrusion ainsi autorisée, excepté en matière de terrorisme.

À travers cet amendement, le Gouvernement propose d’apporter une garantie très forte en termes de libertés individuelles, évoquées par les uns et les autres.

Debut de section - PermalienPhoto de Claude Bérit-Débat

Le sous-amendement n° 196, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :

Amendement n° 76, alinéa 3

1° Première phrase

Après les mots :

immédiatement saisi

insérer les mots :

par le président de la commission

2° Deuxième phrase

a) Remplacer le mot :

collégiale

par les mots :

spécialisée mentionnée à l'article L. 773-2 du code de justice administrative

b) Remplacer les mots :

à l'article L. 773-2

par les mots :

au même article

La parole est à M. le rapporteur pour présenter ce sous-amendement et pour donner l’avis de la commission sur l’ensemble des amendements et sous-amendement.

Debut de section - PermalienPhoto de Philippe Bas

Je salue cet amendement du Gouvernement que vient de présenter le ministre de l’intérieur en ce qu’il prévoit dans des cas tout à fait exceptionnels la saisine immédiate et obligatoire du Conseil d’État lorsque l’introduction dans un lieu privé – c’est une décision lourde de conséquences – a fait l’objet d’un avis défavorable de la Commission nationale de contrôle des techniques de renseignement.

Néanmoins, la commission des lois est en désaccord avec la solution proposée par le Gouvernement. En effet, elle enfermerait le Premier ministre dans une forme de schizophrénie. D’un côté, le Premier ministre délivre une autorisation pour mettre en œuvre une technique très intrusive et, de l’autre, il saisit le Conseil d’État pour annuler le recours à cette même technique.

L’analogie avec la saisine par le Président de la République du Conseil constitutionnel à propos d’un texte – celui-ci a été présenté en conseil des ministres – après son examen parlementaire a ses limites. En effet, en l’occurrence, nul besoin de saisir le Conseil constitutionnel de moyens d’annulation d’un texte, le Conseil devant examiner l’ensemble de la constitutionnalité de ce dernier. Il n’est prévu ni par la Constitution, ni par la loi organique, ni par aucun autre texte que la saisine du Conseil constitutionnel équivaut à une demande impérative d’annulation du texte dont il est saisi. À l’inverse, aux termes du code de justice administrative, une saisine du Conseil d’État correspond à une demande d’annulation ou à une demande de réparation d’un préjudice causé par un acte de l’administration.

Comment le Premier ministre peut-il demander l’annulation d’une autorisation qu’il a délivrée après avis défavorable de la Commission nationale de contrôle des techniques de renseignement ?

Cependant, je souscris à l’excellente intention du Gouvernent : offrir à tous nos concitoyens la garantie de la saisine du Conseil d’État en cas de recours à une technique de renseignement très intrusive décidé malgré un avis défavorable de la commission susvisée.

Par le biais du sous-amendement n° 196, la commission propose que ce soit le président de la Commission nationale de contrôle des techniques de renseignement, et non le Premier ministre, qui saisisse le Conseil d’État dans les mêmes délais. Cette solution me semble bien plus pertinente, dans la mesure où le président de cette commission a des raisons d’argumenter dans le sens de l’annulation, contrairement au Premier ministre.

Par ailleurs, je rectifie ce sous-amendement afin de prévoir que, en cas d’indisponibilité absolue du président de la Commission, pour respecter le délai imposé, la saisine puisse être faite par l’un des membres de cette commission qui a le pouvoir de donner un avis.

Debut de section - PermalienPhoto de Claude Bérit-Débat

Je suis donc saisi d’un sous-amendement n° 196 rectifié, présenté par M. Bas, au nom de la commission des lois, ainsi libellé :

Amendement n° 76, alinéa 3

1° Première phrase

Après les mots :

immédiatement saisi

insérer les mots :

par le président de la commission ou, à défaut, par l’un des membres de la commission parmi ceux mentionnés aux 2° et 3° de l’article L. 831-1

2° Deuxième phrase

a) Remplacer le mot :

collégiale

par les mots :

spécialisée mentionnée à l’article L. 773-2 du code de justice administrative

b) Remplacer les mots :

à l’article L. 773-2

par les mots :

au même article

Veuillez poursuivre, monsieur le rapporteur.

Debut de section - PermalienPhoto de Philippe Bas

La commission émet un avis défavorable sur les amendements n° 61 et 104.

Elle est favorable aux amendements identiques n° 83 et 160 rectifié.

La rédaction de l’amendement n° 66 rectifié bis pose quelques problèmes, notamment en ce qui concerne l’imputation à l’alinéa 11 de l’article 3 qui n’est pas correct du point de vue légistique. De surcroît, il me semble difficile que les dispositifs mis en œuvre pour la captation de données informatiques puissent comporter les distinctions que cet amendement implique matériellement. La commission émet donc un avis défavorable.

L’amendement n° 21 rectifié ter a paru extrêmement intéressant à la commission ; elle y est favorable.

L’amendement n° 40 vise à réduire à un mois la durée d’autorisation de mise en œuvre de la technique de captation de données informatiques et à soumettre le renouvellement à une autorisation du juge judiciaire. Ce dernier point est contraire à la Constitution, puisque le juge judiciaire doit s’occuper de répression, de sanctions pénales, et non de l’appréciation de la légalité des mesures de police administrative. En outre, pour ce qui concerne le délai, cet amendement sera partiellement satisfait si les amendements n° 83 et 160, auxquels la commission émet un avis favorable, sont adoptés par la Haute Assemblée.

Mme Benbassa a souhaité contingenter le nombre de sonorisations à travers l’amendement n° 105. La commission est défavorable à cet amendement, car cette mesure risque de contraindre fortement l’activité des services, alors même que des besoins essentiels pourraient se faire sentir pour la protection d’intérêts fondamentaux de la nation ou pour la lutte contre le terrorisme, par exemple.

La commission émet également un avis défavorable sur l’amendement n° 169.

À l’inverse, elle est favorable à l’amendement n° 76, si toutefois le sous-amendement n° 196 rectifié est adopté.

Debut de section - Permalien
Bernard Cazeneuve, ministre

Monsieur le rapporteur, pouvez-vous me donner les raisons pour lesquelles la commission est défavorable à l’amendement n° 169 ?

Debut de section - PermalienPhoto de Philippe Bas

Monsieur le ministre, cet amendement a pour objet de préciser que, dans les cas où la demande d’introduction dans un lieu privé est formulée sans que le service demandeur connaisse précisément le lieu, elle peut être faite en se référant simplement à la personne visée par la mesure, en application du droit commun.

Toutefois, cette précision semble inutile dans la mesure où les règles définies à l’article L. 853-3 du code de la sécurité intérieure s’ajoutent à celles qui sont définies par les dispositions de droit commun de l’article L. 821-2 du même code et, par conséquent, ne s’excluent pas. Ces dispositions sont applicables par principe, comme l’est la disposition de cet article selon laquelle lorsque le lieu n’est pas précisé, la demande fait référence à la personne.

Enfin, l’article L. 853-3 crée une obligation de moyens en imposant de fournir « toute indication permettant d’identifier le lieu », c’est-à-dire les informations disponibles, qui peuvent être très réduites, voire inexistantes.

Monsieur le ministre, c’est un motif de pure légistique, et non de fond, qui a conduit la commission des lois à émettre un avis défavorable.

Debut de section - Permalien
Bernard Cazeneuve, ministre

Tout d’abord, monsieur le président, compte tenu des explications et de l’interprétation de M. le rapporteur – il en sera rendu compte dans le Journal Officiel –, je retire l’amendement n° 169.

Je souscris d’autant plus volontiers au raisonnement de M. le rapporteur que les motifs pour lesquels la commission s’oppose à cet amendement ne compromettent pas la bonne interprétation du texte qui convient au Gouvernement.

Debut de section - PermalienPhoto de Claude Bérit-Débat

L'amendement n° 169 est retiré.

Veuillez poursuivre, monsieur le ministre.

Debut de section - Permalien
Bernard Cazeneuve, ministre

L’ensemble des amendements présentés portent sur les techniques les plus intrusives prévues par ce projet de loi, à savoir les mesures de sonorisation, de captation d’images et de données informatiques, pouvant s’accompagner de l’introduction dans un lieu privé d’habitation ou d’un système de traitement de données d’informations. Ils sont tous motivés par des craintes concernant les effets que ces techniques peuvent avoir sur les libertés individuelles.

Le Gouvernement émet un avis défavorable sur l’ensemble de ces amendements, même s’il comprend parfaitement l’intention de leurs auteurs. Par conséquent, je me dois d’expliquer précisément les raisons à l’origine de cet avis.

Premièrement, le régime applicable aux mesures qui font l’objet de ces amendements est particulièrement encadré et beaucoup plus exigeant que celui qui prévaut pour les autres dispositions envisagées par le projet de loi. Ainsi, la mise en œuvre des techniques mentionnées aux chapitres III et IV visés à l’article 3 est strictement encadrée par une procédure qui permet un contrôle de la légalité et de la proportionnalité de la mesure. Une autorisation ne pourra être délivrée que si la finalité invoquée par le service à l’origine de la demande est parfaitement en adéquation avec les missions qui sont les siennes et s’il n’existe aucune autre alternative possible pour obtenir les renseignements.

Deuxièmement, l’autorisation est limitée à deux mois, contre quatre mois pour toutes les autres techniques.

Troisièmement, lorsqu’elle s’accompagne de l’introduction dans un lieu privé d’habitation ou un véhicule ou lorsqu’elle vise des professions protégées, elle nécessite un avis exprès de la Commission nationale de contrôle des techniques de renseignement en formation collégiale sans que les procédures d’urgence soient applicables – j’y insiste – sauf dans certains cas très particuliers visant les professions protégées, l’autorisation étant alors limitée à un mois.

Quatrièmement, il ne vous a pas échappé, mesdames, messieurs les sénateurs, que le Gouvernement est soucieux d’apporter des garanties supplémentaires en la matière. Pour ce faire, l’amendement n° 76 vise à la saisine automatique du Conseil d’État si le Premier ministre veut passer outre l’avis de la Commission nationale de contrôle des techniques de renseignement en cas de techniques s’accompagnant d’une intrusion dans un lieu privilégié d’habitation. Dans cette hypothèse, sauf en matière de terrorisme, l’autorisation est, bien entendu, suspendue dans l’attente de la décision de la haute juridiction.

À cet égard, j’ai entendu Philippe Bas craindre que la saisine de la CNCTR par le Premier ministre lui-même n’engendre une forme de schizophrénie. Je ne le crois pas, d’une part, parce que la CNCTR peut s’autosaisir et ainsi accéder à la totalité des éléments, ensuite parce que le fait que ce soit le Premier ministre qui la saisisse permettra simplement à l’autorité juridictionnelle, à savoir le Conseil d’État, d’examiner la totalité des sujets comme il pourrait le faire par lui-même. En réalité, cette façon de procéder est assez neutre.

Toujours est-il que cela n’a pas d’importance et je ne me battrai pas sur le sujet. Ce qui compte, c’est que le Conseil d’État soit saisi ; vous souhaitez qu’il le soit selon une procédure différente de celle qu’a retenue le Gouvernement, mais, à un moment donné, il faut bien faire un choix.

Par conséquent, s’agissant du sous-amendement n° 196 rectifié de la commission, le Gouvernement s’en remet à la sagesse du Sénat.

Ce qui importe, c’est que les garanties qui sont prévues soient confortées ; le reste peut faire l’objet d’un débat entre nous, mais ce n’est pas déterminant au regard de l’objectif que vise le Gouvernement à travers son amendement.

Le dispositif que nous proposons est de nature à apporter un certain nombre de garanties qui, selon nous, ne justifient pas les amendements visant à limiter les besoins opérationnels des services.

D’une part, c’est vainement que l’on invoquerait la restriction de l’usage de ces techniques au seul cadre judiciaire dès lors que le Conseil constitutionnel lui-même admet que les techniques de renseignement puissent être inspirées de celles qui sont mises en œuvre en police judiciaire – interceptions de sécurité, géolocalisation –, pourvu qu’elles le soient de manière adaptée et proportionnée, avec des garanties claires et encadrées. Or tel est bien le cas, comme je l’ai expliqué précédemment.

D’autre part, ces mesures ne sauraient être limitées à certaines seulement des finalités prévues par la loi, au risque de nuire à l’efficacité des services opérationnels et de ne pouvoir opérer une hiérarchisation entre les différents intérêts visés.

C’est la raison pour laquelle je ne suis pas favorable à l’amendement n° 61 de Mme Cukierman, qui ne me paraît pas conforme à l’état du droit.

J’émets également un avis défavorable sur l’amendement n° 104 de Mme Benbassa.

Il n’apparaît pas davantage opportun de limiter à un mois la durée de ces autorisations, déjà limitée par rapport au droit commun applicable aux autres techniques, à savoir quatre mois renouvelables pour une même durée.

Comme je vous l’ai dit, pour ces techniques, la durée est portée à deux mois renouvelables chaque fois pour une même durée, et à un mois lorsqu’elles impliquent l’intrusion dans un véhicule ou dans un domicile. Ces durées, particulièrement réduites, ne sauraient l’être davantage, sauf à décider de priver les services de toute efficacité. Auquel cas, c’est à la technique elle-même qu’il faudrait renoncer.

Par la suite, sauf à multiplier les demandes d’autorisation, qui, de surcroît, le plus souvent, n’auront pas encore été mises en œuvre ou n’auront pas encore produit leurs effets, il est souhaitable de s’en tenir aux durées actuellement prévues par le projet de loi.

Le Gouvernement émet donc un avis défavorable sur les amendements identiques n° 83 de M. Hyest et 160 rectifié de M. Sueur.

Pour une raison identique, il n’est pas souhaitable de contingenter les mesures de ce type, dont le nombre sera par définition restreint, compte tenu de la difficulté de les mettre en œuvre, puisqu’elles nécessitent une intervention humaine.

Je réponds là à la préoccupation que vous avez exprimée, monsieur Malhuret.

En tout état de cause, de telles techniques sont sans commune mesure avec les interceptions de sécurité, qui peuvent être opérées à distance, et leur nombre, je le dis très clairement devant le Sénat, sera nécessairement limité, pour des raisons consubstantielles à la nature de ces opérations, sans qu’il soit besoin de les contingenter.

La suppression de la possibilité de mettre en œuvre les techniques à l’encontre des professions protégées ne me paraît pas plus opportune.

S’agissant de la protection de certaines professions, le texte du Gouvernement a été très substantiellement enrichi à l’issue des débats devant l’Assemblée nationale et devant la commission des lois du Sénat. En ce domaine, je pense que nous sommes parvenus à un équilibre.

Je rappelle que l’article L. 821-5-2, dont le présent projet de loi prévoit l’insertion dans le code de la sécurité intérieure, prévoit, lorsque la demande de mise en œuvre d’une technique concerne un parlementaire, un magistrat, un avocat ou un journaliste, que la CNCTR se réunit dans sa formation plénière pour rendre son avis, qu’elle est informée des modalités d’exécution des autorisations qu’elle délivre et que les transcriptions des renseignements ainsi collectés lui sont transmises.

En outre, la procédure d’urgence n’est pas applicable à ces professions.

Ces dispositions garantissent la conciliation nécessaire entre, d’une part, le respect du secret attaché à certaines professions et, d’autre part, la défense et la promotion des intérêts publics, y compris dans les finalités du renseignement.

De ce point de vue, M. le Premier ministre Jean-Pierre Raffarin a fait hier une intervention extrêmement limpide quant aux risques que comporterait la rupture de cet équilibre. Je partage tout à fait son point de vue.

Aller au-delà et interdire la mise en œuvre de ces techniques de renseignement dans les cabinets et locaux professionnels ne permettrait plus de garantir cette conciliation et apparaîtrait très disproportionné, car cela pourrait créer une sorte de sanctuaire particulièrement attractif, comme vous l’avez souligné hier, monsieur Raffarin, pour les personnes souhaitant porter atteinte aux intérêts de notre pays.

Enfin, M. Malhuret propose, par son amendement n° 66 rectifié bis, de soumettre au principe du privacy by design les captations de sons ou de données. C’est aujourd’hui techniquement impossible faute pour les dispositifs actuellement utilisés par les services de renseignement de pouvoir procéder à un tri de ces données pendant leur collecte. Cette opération ne peut s’effectuer que a posteriori.

C’est pourquoi le Gouvernement émet un avis défavorable sur cet amendement.

L'amendement n'est pas adopté.

L'amendement n'est pas adopté.

Les amendements sont adoptés.

Debut de section - PermalienPhoto de Claude Bérit-Débat

La parole est à M. Claude Malhuret, pour explication de vote sur l'amendement n° 66 rectifié bis.

Debut de section - PermalienPhoto de Claude Malhuret

Monsieur le ministre, monsieur le rapporteur, je veux bien que vous soyez défavorables à mon amendement, mais n’utilisez pas l’argument de l’impossibilité technique. C’est tellement simple : il suffit que le dispositif d’interception se coupe automatiquement au moment où prend fin la communication avec l’extérieur. Un étudiant en première année d’informatique serait capable d’élaborer le code pour une telle procédure !

Certes, nous ne sommes pas tous spécialistes en informatique, mais n’en profitez pas pour prétendre que c’est techniquement impossible ! Trouvez un autre argument !

Je le répète, il est très simple de mettre fin à la surveillance au moment où la communication est coupée.

Debut de section - PermalienPhoto de Philippe Bas

Mon cher collègue, dans votre amendement, vous proposez non pas que l’enregistrement soit coupé quand la conversation sort du lieu privé, mais exactement le contraire !

En effet, voici ce que vous écrivez : « Les dispositifs techniques utilisés à cette fin garantissent que les seules informations captées sont celles effectivement échangées lors d’une conversation sortant du lieu privé. »

M. Claude Malhuret s’exclame.

Debut de section - PermalienPhoto de Philippe Bas

Or vous nous avez dit à l’instant qu’il existait des dispositifs à la portée de n’importe quel étudiant de première année en informatique permettant de couper l’enregistrement quand la conversation sort du lieu privé.

L'amendement n'est pas adopté.

L'amendement est adopté.

Debut de section - PermalienPhoto de Claude Bérit-Débat

En conséquence, l'amendement n° 40 n'a plus d'objet.

Je mets aux voix l'amendement n° 105.

L'amendement n'est pas adopté.

Le sous-amendement est adopté.

L'amendement est adopté.

Debut de section - PermalienPhoto de Claude Bérit-Débat

La parole est à Mme Cécile Cukierman, pour explication de vote sur l'article.

Debut de section - PermalienPhoto de Cécile Cukierman

Quitte à me répéter, je tiens à poser une nouvelle fois la question que j’ai posée hier avant le vote de l’article 2.

L’article 2 et l’article 3 prévoient le déploiement de nouvelles techniques dont l’acquisition requerra forcément des moyens financiers et l’utilisation des ressources humaines de manière à pouvoir traiter et analyser efficacement les informations recueillies, ces milliers de données ainsi captées, et éviter une surveillance généralisée.

Si nous autorisons ces techniques, c’est bien pour qu’elles soient utilisées !

À la suite des événements tragiques qu’a connus notre pays au mois de janvier, l’ensemble des spécialistes – y compris du renseignement – ont reconnu la difficulté d’anticiper de tels attentats au vu de l’immense masse de données à traiter et ont souligné la nécessité de pouvoir mieux les analyser.

Les méthodes de travail devront certainement évoluer pour être plus performantes et la ressource humaine être plus disponible.

Aussi, monsieur le ministre, je vous repose la question : l’étude d’impact du projet de loi étant muette à ce sujet, pouvez-vous nous indiquer le coût de l’ensemble des mesures visées aux articles 2 et 3 ?

Debut de section - Permalien
Bernard Cazeneuve

Madame la sénatrice, le Premier ministre et moi-même avons répondu à plusieurs reprises, et de façon extrêmement précise, à cette question. Néanmoins, je vais derechef vous indiquer l’ensemble des éléments dont vous estimez avoir besoin.

Le Premier ministre, dans son discours, et moi-même, tant devant l’Assemblée nationale que devant le Sénat, avons pris des dispositions dès le mois de janvier pour assurer le financement de l’ensemble des mesures de lutte contre le terrorisme, notamment l’allocation de moyens aux services de renseignement.

En ce qui concerne les moyens humains – et je sais à quel point votre groupe est attaché à ce que les services aient les moyens de fonctionner –, nous avons pris la décision, dès le début du quinquennat, d’augmenter de 432 les effectifs de la direction générale de la sécurité intérieure.

À la suite des événements du mois de janvier, le Gouvernement a considéré que cet effort devait être conforté. Aussi, il a été décidé de créer, au cours de la période 2015-2017, 1 500 emplois supplémentaires au sein du ministère de l’intérieur, qui se répartiront comme suit : 500 emplois supplémentaires pour la direction centrale du renseignement territorial – 150 emplois pour les services de renseignement territorial de la gendarmerie nationale et 350 emplois pour les services de la police nationale –, 500 emplois, en plus des 432 déjà prévus, pour la direction générale de la sécurité intérieure. Les 400 autres emplois seront répartis entre les différents services du ministère de l’intérieur : la direction centrale de la police aux frontières, le service de protection de hautes personnalités, la sous-direction de la lutte contre la cybercriminalité de la direction centrale de la police judiciaire, afin que nous puissions répondre à tous les enjeux de la lutte contre le terrorisme.

Par ailleurs, nous avons besoin de crédits dits « hors T2 ». Il a été décidé d’allouer, pour la même période, une enveloppe de 233 millions d’euros, dont 98 millions sont d’ores et déjà mobilisés pour 2015. Ces crédits serviront à l’équipement numérique des services et à la modernisation des infrastructures informatiques du ministère de l’intérieur.

Au moment du retour des trois djihadistes de Turquie, les défaillances du système CHEOPS avaient été évoquées : il est vrai qu’il n’avait pas été modernisé depuis quinze ans. C'est la raison pour laquelle nous investissons massivement dans la modernisation des systèmes informatiques.

Nous avons aussi décidé d’acquérir des véhicules et de doter le Renseignement territorial des moyens élémentaires dont il a besoin, des appareils photo, par exemple.

Telle est très précisément notre action : elle représente un effort considérable destiné à permettre à nos services de travailler dans de bonnes conditions.

L'article 3 est adopté.

Debut de section - PermalienPhoto de Claude Bérit-Débat

Nous avons achevé l’examen des articles 2 et 3, qui avaient été appelés par priorité.

Nous reprenons le cours normal de la discussion des articles et en revenons à l’article 1er.

Les titres Ier à IV du livre VIII du code de la sécurité intérieure sont ainsi rédigés :

« TITRE I ER

« DISPOSITIONS GÉNÉRALES

« Art. L. 811 -1. –

Supprimé

« Art. L. 811 -1 -1. – La politique publique de renseignement concourt à la stratégie de sécurité nationale ainsi qu’à la défense et à la promotion des intérêts fondamentaux de la Nation. Elle relève de la compétence exclusive de l’État.

« Art. L. 811 -2. – Les services spécialisés de renseignement sont désignés par décret. Ils ont pour missions, en France et à l’étranger, la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d’affecter la vie de la Nation. Ils contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention et à l’entrave de ces risques et de ces menaces. Ils exercent leurs missions sous réserve des attributions de l’autorité judiciaire en cas de crime ou de délit.

« Ils agissent dans le respect de la loi, sous l’autorité du Gouvernement et conformément aux orientations déterminées par le Conseil national du renseignement.

« Art. L. 811 -3. – Dans l’exercice de leurs missions, les services spécialisés de renseignement peuvent recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts fondamentaux de la Nation suivants :

« 1° L’indépendance nationale, l’intégrité du territoire et la défense nationale ;

« 2° Les intérêts essentiels de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère ;

« 3° Les intérêts économiques et scientifiques essentiels de la France ;

« 4° La prévention du terrorisme ;

« 5° La prévention :

« a) Des atteintes à la forme républicaine des institutions ;

« b) Des actions tendant au maintien ou à la reconstitution de groupements dissous en application de l’article L. 212-1 ;

« c) Des violences collectives de nature à porter gravement atteinte à la paix publique ;

« 6° La prévention de la criminalité et de la délinquance organisées ;

« 7°

Supprimé

« 8°

Supprimé

« Art. L. 811 -4. – Un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement et après information de la délégation parlementaire au renseignement, désigne les services, autres que les services spécialisés de renseignement, relevant des ministres de la défense et de l’intérieur ainsi que des ministres chargés de l’économie, du budget ou des douanes, qui peuvent être autorisés à recourir aux techniques mentionnées au titre V du présent livre dans les conditions prévues au même livre. Il précise, pour chaque service, les finalités mentionnées à l’article L. 811-3 et les techniques qui peuvent donner lieu à autorisation.

« Un décret détermine les modalités de mise en œuvre des techniques mentionnées au titre V du présent livre dans les établissements pénitentiaires, ainsi que les modalités des échanges d’informations entre, d’une part, les services mentionnés à l’article L. 811-2 et au premier alinéa du présent article et, d’autre part, l’administration pénitentiaire pour l’accomplissement de leurs missions. Il définit les conditions dans lesquelles l’administration pénitentiaire peut demander à ces services de mettre en œuvre, dans les conditions prévues au chapitre Ier du titre II, une technique de renseignement au sein d’un établissement pénitentiaire et avoir connaissance des renseignements recueillis utiles à l’accomplissement de ses missions.

« TITRE II

« DE LA PROCÉDURE APPLICABLE AUX TECHNIQUES DE RECUEIL DE RENSEIGNEMENT SOUMISES À AUTORISATION

« CHAPITRE I ER

« De l’autorisation de mise en œuvre

« Art. L. 821-1. – La mise en œuvre sur le territoire national des techniques de recueil de renseignement mentionnées au titre V du présent livre est soumise à autorisation préalable du Premier ministre délivrée après avis de la Commission nationale de contrôle des techniques de renseignement.

« Ces techniques ne peuvent être mises en œuvre que par des agents individuellement désignés et habilités.

« Art. L. 821-2. – L’autorisation mentionnée à l’article L. 821-1 est délivrée sur demande écrite et motivée du ministre de la défense, du ministre de l’intérieur ou des ministres chargés de l’économie, du budget ou des douanes. Chaque ministre peut déléguer cette attribution à trois représentants de l’autorité publique habilités au secret de la défense nationale et placés sous son autorité.

« La demande précise :

« 1° La ou les techniques à mettre en œuvre ;

« 1° bis (nouveau) Le service chargé de mettre en œuvre la ou les techniques ;

« 2° La ou les finalités poursuivies ;

« 3° Le ou les motifs des mesures ;

« 3° bis La durée de validité de l’autorisation ;

« 4° La ou les personnes, le ou les lieux ou véhicules concernés.

« Pour l’application du 4°, les personnes dont l’identité n’est pas connue peuvent être désignées par leurs identifiants ou leur qualité et les lieux ou véhicules peuvent être désignés par référence aux personnes faisant l’objet de la demande.

« Lorsqu’elle a pour objet le renouvellement d’une autorisation, la demande expose les raisons pour lesquelles ce renouvellement est justifié au regard de la ou des finalités poursuivies.

« Art. L. 821 -3. – La demande est communiquée au président ou, à défaut, à l’un des membres de la Commission nationale de contrôle des techniques de renseignement parmi ceux mentionnés aux 2° et 3° de l’article L. 831-1, qui rend un avis au Premier ministre dans un délai de vingt-quatre heures. Si la demande est examinée par la formation restreinte ou plénière de la commission, le Premier ministre en est informé sans délai et l’avis est rendu dans un délai de soixante-douze heures.

« Les avis mentionnés au présent article sont communiqués sans délai au Premier ministre. En l’absence d’avis transmis dans les délais prévus au même article, celui-ci est réputé rendu.

« Art. L. 821-4. – L’autorisation de mise en œuvre des techniques mentionnées au titre V du présent livre est délivrée par le Premier ministre pour une durée maximale de quatre mois. Le Premier ministre ne peut déléguer cette attribution individuellement qu’à des collaborateurs directs habilités au secret de la défense nationale. L’autorisation comporte les motivations et mentions prévues aux 1° à 4° de l’article L. 821-2. Toute autorisation est renouvelable dans les mêmes conditions que celles prévues au présent chapitre.

« 1° à 4°

Supprimés

« Lorsque l’autorisation est délivrée après un avis défavorable de la Commission nationale de contrôle des techniques de renseignement, elle indique les motifs pour lesquels cet avis n’a pas été suivi.

« L’autorisation du Premier ministre est communiquée sans délai au ministre responsable de son exécution ainsi qu’à la commission.

« La demande et l’autorisation sont enregistrées par les services du Premier ministre. Les registres sont tenus à la disposition de la Commission nationale de contrôle des techniques de renseignement.

« Art. L. 821-5. – En cas d’urgence absolue et pour les seules finalités mentionnées aux 1° et 4° de l’article L. 811-3, le Premier ministre, ou l’une des personnes déléguées mentionnées à l’article L. 821-4, peut délivrer de manière exceptionnelle l’autorisation visée au même article sans avis préalable de la Commission nationale de contrôle des techniques de renseignement. Il en informe celle-ci sans délai et par tout moyen.

« Le Premier ministre fait parvenir à la commission, dans un délai maximal de vingt-quatre heures à compter de la délivrance de l’autorisation, tous les éléments de motivation mentionnés à l’article L. 821-4 et ceux justifiant le caractère d’urgence absolue au sens du présent article.

« Art. L. 821-5-1 (nouveau). – En cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement, les appareils ou dispositifs techniques mentionnés aux articles L. 851-6 et L. 851-7 peuvent, de manière exceptionnelle, être installés, utilisés et exploités sans l’autorisation préalable visée à l’article L. 821-4 par des agents individuellement désignés et habilités. Le Premier ministre, le ministre concerné et la Commission nationale de contrôle des techniques de renseignement en sont informés sans délai et par tout moyen. Le Premier ministre peut ordonner à tout moment que la mise en œuvre de la technique concernée soit interrompue et que les renseignements collectés soient détruits sans délai.

« L’utilisation en urgence de la technique concernée fait l’objet d’une autorisation délivrée, dans un délai de quarante-huit heures, dans les conditions définies au présent chapitre, après avis rendu par la commission au vu des éléments de motivation mentionnés à l’article L. 821-4 et ceux justifiant le recours à la procédure d’urgence au sens du présent article. À défaut, le Premier ministre ordonne l’interruption immédiate de la mise œuvre de la technique concernée et la destruction sans délai des renseignements ainsi collectés.

« Art. L. 821-5-2 (nouveau). – Lorsque la demande de mise en œuvre d’une technique mentionnée au titre V du présent livre concerne un parlementaire, un magistrat, un avocat ou un journaliste ainsi que leurs véhicules, bureaux ou domiciles, l’avis de la Commission nationale de contrôle des techniques de renseignement est examiné en formation plénière. L’article L. 821-5 n’est pas applicable. L’article L. 821-5-1 n’est pas applicable, sauf s’il existe des raisons sérieuses de croire que la personne visée agit aux ordres d’une puissance étrangère, ou dans le cadre d’un groupe terroriste ou d’une organisation criminelle.

« La commission est informée des modalités d’exécution des autorisations délivrées en application du présent article.

« Les transcriptions des renseignements collectés en application du présent article sont transmises à la commission, qui veille au caractère nécessaire et proportionné des atteintes le cas échéant portées aux garanties attachées à l’exercice de ces activités professionnelles ou mandats.

« Art. L. 821-6. – La Commission nationale de contrôle des techniques de renseignement adresse des recommandations et saisit le Conseil d’État dans les conditions respectivement prévues aux articles L. 833-3-2 et L. 833-3-4.

« Art. L. 821 -7. –

Supprimé

« CHAPITRE II

« Des renseignements collectés

« Art. L. 822-1. – Les procédures prévues au présent chapitre sont mises en œuvre sous l’autorité du Premier ministre dans des conditions qu’il définit.

« Le Premier ministre organise la traçabilité de la mise en œuvre des techniques autorisées en application du chapitre Ier du présent titre et définit les modalités de la centralisation des renseignements collectés.

« À cet effet, un relevé de chaque mise en œuvre d’une technique de recueil de renseignement est établi. Il mentionne les dates de début et de fin de cette mise en œuvre ainsi que la nature des renseignements collectés. Ce relevé est tenu à la disposition de la Commission nationale de contrôle des techniques de renseignement, qui peut y accéder à tout moment.

« Art. L. 822-2. – I. – Les renseignements collectés par la mise en œuvre d’une technique de recueil de renseignement autorisée en application du chapitre Ier du présent titre sont détruits à l’issue d’une durée de :

« 1° Trente jours à compter de leur recueil pour les correspondances interceptées en application de l’article L. 852-1 et les paroles captées en application de l’article L. 853-1 ;

« 2° Six mois à compter de leur recueil pour les renseignements collectés par la mise en œuvre des techniques mentionnées au chapitre III du V du présent livre, à l’exception des informations ou documents mentionnés à l’article L. 851-1 ;

« 3° Trois ans à compter de leur recueil pour les informations ou documents mentionnés à l’article L. 851-1.

« Pour ceux des renseignements qui sont chiffrés, le délai court à compter de leur déchiffrement.

« En cas de stricte nécessité et pour les seuls besoins de l’analyse technique, les renseignements collectés qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les renseignements déchiffrés associés à ces derniers, peuvent être conservés au-delà des durées mentionnées au présent I, à l’exclusion de toute utilisation pour la surveillance des personnes concernées.

« II et III. –

Supprimés

« IV. – Par dérogation au I du présent article, les renseignements qui concernent une requête dont le Conseil d’État a été saisi ne peuvent être détruits. À l’expiration des délais prévus au même I, ils sont conservés pour les seuls besoins de la procédure devant le Conseil d’État.

« Art. L. 822-3. – Les renseignements ne peuvent être collectés, transcrits ou extraits pour d’autres finalités que celles mentionnées à l’article L. 811-3.

« Les transcriptions ou les extractions doivent être détruites dès que leur conservation n’est plus indispensable à la poursuite des finalités pour lesquelles les renseignements ont été collectés.

« Art. L. 822 -4. – Les opérations de destruction des renseignements collectés, les transcriptions et les extractions mentionnées aux articles L. 822-2 et L. 822-3 sont effectuées par des agents individuellement désignés et habilités. Elles font l’objet de relevés tenus à la disposition de la Commission nationale de contrôle des techniques de renseignement.

« Art. L. 822 -4 -1 . –

Supprimé

« Art. L. 822 -5. –

Supprimé

« Art. L. 822 -6. – Le présent chapitre s’applique sans préjudice du second alinéa de l’article 40 du code de procédure pénale.

« TITRE III

« DE LA COMMISSION NATIONALE DE CONTRÔLE DES TECHNIQUES DE RENSEIGNEMENT

« CHAPITRE I ER

« Composition et organisation

« Art. L. 831 -1. – La Commission nationale de contrôle des techniques de renseignement est une autorité administrative indépendante.

« Elle est composée de neuf membres :

« 1° Deux députés et deux sénateurs, désignés, respectivement, pour la durée de la législature par l’Assemblée nationale et pour la durée de leur mandat par le Sénat, de manière à assurer une représentation pluraliste du Parlement ;

« 2° Deux membres du Conseil d’État, d’un grade au moins égal à celui de conseiller d’État, élus par l’assemblée générale du Conseil d’État ;

« 3° Deux magistrats hors hiérarchie de la Cour de cassation, élus par l’ensemble des magistrats du siège hors hiérarchie de la Cour ;

« 4° Une personnalité qualifiée pour sa connaissance en matière de communications électroniques, nommée sur proposition du président de l’Autorité de régulation des communications électroniques et des postes.

« Le président de la commission est nommé par décret du président de la République parmi les membres mentionnés aux 2° et 3°.

« Le mandat des membres, à l’exception de ceux mentionnés au 1°, est de six ans. Il n’est pas renouvelable.

« Les membres du Conseil d’État ou de la Cour de cassation sont renouvelés par moitié tous les trois ans.

« La commission peut suspendre le mandat d’un de ses membres ou y mettre fin si elle constate, à la majorité des trois quarts des autres membres, qu’il se trouve dans une situation d’incompatibilité, qu’il est empêché d’exercer ses fonctions ou qu’il a manqué à ses obligations.

« En cas de vacance d’un siège de membre, pour quelque cause que ce soit, il est procédé à l’élection ou à la nomination d’un nouveau membre pour la durée du mandat restant à courir. Si cette durée est inférieure à deux ans, le mandat du nouveau membre est renouvelable une fois.

« Art. L. 831-2 (nouveau). – La formation plénière de la Commission nationale de contrôle des techniques de renseignement comprend l’ensemble des membres mentionnés à l’article L. 831-1.

« La formation restreinte de la Commission nationale de contrôle des techniques de renseignement est composée des membres mentionnés aux 2°, 3° et 4° de l’article L. 831-1.

« Ces formations sont présidées par le président de la commission.

« CHAPITRE II

« Règles de déontologie et de fonctionnement

« Art. L. 832 -1. – Dans l’exercice de leurs fonctions, les membres de la commission ne reçoivent d’instruction d’aucune autorité.

« Art. L. 832 -2. – Le président de la commission ne peut être titulaire d’aucun mandat électif et ne peut exercer aucune autre activité professionnelle.

« La fonction de membre de la commission est incompatible avec tout intérêt, direct ou indirect, dans les services pouvant être autorisés à mettre en œuvre les techniques mentionnées au titre V du présent livre ou dans l’activité de l’une des personnes mentionnées au II de l’article L. 34-1 du code des postes et des communications électroniques ainsi qu’aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique. La fonction de membre est également incompatible avec tout mandat électif, à l’exception de ceux des membres mentionnés au 1° de l’article L. 831-1.

« Art. L. 832 -3. – La Commission nationale de contrôle des techniques de renseignement établit son règlement intérieur.

« Les avis sur les demandes mentionnées à l’article L. 821-2 sont rendus par le président ou un autre membre mentionné aux 2° et 3° de l’article L. 831-1.

« Toute question nouvelle ou sérieuse est renvoyée à la formation restreinte ou plénière. La formation restreinte et la formation plénière ne peuvent valablement délibérer que si respectivement au moins trois et quatre membres sont présents. Leurs décisions sont prises à la majorité des membres présents.

« En cas de partage égal des voix, la voix du président est prépondérante.

« La formation plénière se réunit au moins une fois tous les deux mois. Elle est informée des avis rendus sur les demandes mentionnées à l’article L. 821-2 lors de sa plus proche réunion.

« Art. L. 832 -4. – La commission dispose des moyens humains et techniques nécessaires à l’accomplissement de ses missions ainsi que des crédits correspondants, dans les conditions fixées par la loi de finances. Ces crédits sont inscrits au programme de la mission “Direction de l’action du Gouvernement” relatif à la protection des droits et des libertés fondamentales.Le président est ordonnateur des dépenses de la commission. La loi du 10 août 1922 relative à l’organisation du contrôle des dépenses engagées ne lui est pas applicable. La commission présente ses comptes au contrôle de la Cour des comptes.

« Le secrétaire général de la commission assiste le président. Il est nommé par le président de la commission.

« La commission peut bénéficier de la mise à disposition de fonctionnaires et magistrats et recruter, au besoin, des agents contractuels, placés sous son autorité.

« Art. L. 832 -5. – Les membres de la commission sont autorisés ès qualités à connaître des informations ou des éléments d’appréciation protégés au titre de l’article 413-9 du code pénal et utiles à l’exercice de leurs fonctions.

« Les agents de la commission doivent être habilités au secret de la défense nationale aux fins d’accéder aux informations et documents nécessaires à l’accomplissement de leurs missions.

« Les membres et les agents de la commission sont astreints au respect des secrets protégés par les articles 413-10 et 226-13 du même code pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l’exercice de leurs fonctions.

« Les travaux de la commission sont couverts par le secret de la défense nationale.

« CHAPITRE III

« Missions

« Art. L. 833 -1. – La Commission nationale de contrôle des techniques de renseignement veille à ce que les techniques de recueil de renseignement soient mises en œuvre sur le territoire national conformément au présent livre.

« Art. L. 833 -2. – Les ministres, les autorités publiques et les agents publics prennent toutes mesures utiles pour faciliter l’action de la commission.

« Est puni d’un an d’emprisonnement et de 15 000 € d’amende le fait d’entraver l’action de la commission :

« 1° Soit en refusant de communiquer à la commission les documents et renseignements qu’elle a sollicités en application de l’article L. 833-2-1, ou en dissimulant lesdits documents ou renseignements, ou en les faisant disparaître ;

« 2° Soit en communiquant des transcriptions ou des extractions qui ne sont pas conformes au contenu des renseignements collectés tel qu’il était au moment où la demande a été formulée ou qui ne présentent pas ce contenu sous une forme directement accessible ;

« 3° Soit en s’opposant à l’exercice des missions confiées à ses membres ou aux agents habilités en application de l’article L. 832-5.

« Art. L. 833-2-1 (nouveau). – Pour l’accomplissement de ses missions, la commission :

« 1° Reçoit communication de toutes demandes et autorisations mentionnées au présent livre ;

« 2° Dispose d’un accès permanent et direct aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au présent livre, à l’exception de ceux mentionnés à l’article L. 854-1, ainsi qu’aux dispositifs de traçabilité des renseignements collectés et aux locaux où sont centralisés ces renseignements en application de l’article L. 822-1 ;

« 3° Est informée à tout moment, à sa demande, des modalités d’exécution des autorisations en cours ;

« 4° Peut solliciter du Premier ministre tous les éléments nécessaires à l’accomplissement de ses missions, à l’exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux ou qui pourraient donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement ;

« 5° Peut solliciter du Premier ministre tout ou partie des rapports de l’inspection des services de renseignement ainsi que des rapports des services d’inspection générale des ministères portant sur les services qui relèvent de leur compétence, en lien avec les missions de la commission ;

« 6°

« Art. L. 833 -3. – De sa propre initiative ou lorsqu’elle est saisie d’une réclamation de toute personne souhaitant vérifier qu’aucune technique de renseignement n’est irrégulièrement mise en œuvre à son égard, la commission procède au contrôle de la ou des techniques invoquées en vue de vérifier qu’elles ont été ou sont mises en œuvre dans le respect du présent livre. Elle notifie à l’auteur de la réclamation qu’il a été procédé aux vérifications nécessaires, sans confirmer ni infirmer leur mise en œuvre.

« Art. L. 833-3-1 (nouveau). – I. – Lorsqu’elle rend un avis sur la demande d’autorisation pour la mise en œuvre d’une technique de renseignement prévue aux chapitres Ier à III du titre V ou qu’elle en contrôle la mise en œuvre, la commission vérifie que la mesure relève de la police administrative et qu’elle respecte l’article L. 801-1.

« La commission veille également au respect de la procédure de délivrance de l’autorisation ainsi qu’à celui de l’autorisation délivrée par le Premier ministre.

« II. – Lorsqu’elle contrôle la mise en œuvre d’une technique de renseignement prévue au chapitre IV du titre V, la commission vérifie que les mesures mises en œuvre respectent les conditions fixées à l’article L. 854-1, les mesures règlementaires prises pour son application et les décisions d’autorisation du Premier ministre.

« Art. L. 833-3-2 (nouveau). – I. – La commission adresse, à tout moment, au Premier ministre, au ministre responsable de son exécution et au service concerné une recommandation tendant à ce que la mise en œuvre d’une technique soit interrompue et les renseignements collectés détruits lorsqu’elle estime que :

« - une autorisation a été accordée en méconnaissance du présent livre ;

« - une technique a été mise en œuvre en méconnaissance du présent livre ;

« - la collecte, la transcription, l’extraction, la conservation ou la destruction des renseignements collectés, y compris dans le cadre du II de l’article L. 854-1, est effectuée en méconnaissance du chapitre II du titre II.

« II. – La commission fait rapport au Premier ministre du contrôle prévu au II de l’article L. 833-3-1 en tant que de besoin, et au moins une fois par semestre.

« Art. L. 833-3-3 (nouveau). – I. – Le Premier ministre informe sans délai la commission des suites données à ses recommandations.

« II. – Le Premier ministre apporte une réponse motivée, dans les quinze jours, aux recommandations et aux observations que peut contenir le rapport prévu au II de l’article L. 833-3-2.

« Art. L. 833-3-4 (nouveau). – Le Conseil d’État peut être saisi d’un recours prévu au 2° de l’article L. 841-1 soit par le président de la commission lorsque le Premier ministre ne donne pas suite aux avis ou recommandations de la commission ou que les suites qui y sont données sont insuffisantes, soit par au moins trois membres de la commission.

« Art. L. 833-4. – La commission établit chaque année un rapport public dressant le bilan de son activité.

« Le rapport public de la commission fait état du nombre :

« - de demandes dont elle a été saisie et d’avis qu’elle a rendus ;

« - de réclamations dont elle a été saisie ;

« - de recommandations qu’elle a adressées au Premier ministre et de suites favorables données à ces recommandations ;

« - d’observations qu’elle a adressées au Premier ministre et d’avis qu’elle a rendus sur demande ;

« - d’utilisation des procédures d’urgence définies aux articles L. 821-5 et L. 821-5-1 ;

« - de recours dont elle a saisi le Conseil d’État et de recours pour lesquels elle a produit des observations devant lui.

« Ces statistiques sont présentées par technique de recueil de renseignement et par finalité.

« Art. L. 833 -5. – La commission adresse au Premier ministre, à tout moment, les observations qu’elle juge utiles.

« Ces observations peuvent être communiquées à la délégation parlementaire au renseignement, sous réserve du respect du dernier alinéa du I et du premier alinéa du IV de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires.

« Art. L. 833 -6. – La commission répond aux demandes d’avis du Premier ministre, du président de l’Assemblée nationale, du président du Sénat et de la délégation parlementaire au renseignement.

« Dans le respect du secret de la défense nationale, la commission peut consulter l’Autorité de régulation des communications électroniques et des postes ou répondre aux demandes de celle-ci.

« TITRE IV

« DES RECOURS RELATIFS À LA MISE EN ŒUVRE DES TECHNIQUES DE RENSEIGNEMENT SOUMISES À AUTORISATION

« Art. L. 841 -1. – Le Conseil d’État est compétent pour connaître, dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative, des requêtes concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du présent livre.

« Il peut être saisi par :

« 1° Toute personne souhaitant vérifier qu’aucune technique de renseignement n’est irrégulièrement mise en œuvre à son égard et justifiant de la mise en œuvre préalable de la procédure prévue à l’article L. 833-3 ;

« 2° La Commission nationale de contrôle des techniques de renseignement, dans les conditions prévues à l’article L. 833-3-4.

« Lorsqu’une juridiction administrative ou une autorité judiciaire est saisie d’une procédure ou d’un litige dont la solution dépend de l’examen de la régularité d’une ou de plusieurs techniques de recueil de renseignement, elle peut, d’office ou sur demande de l’une des parties, saisir le Conseil d’État à titre préjudiciel. Il statue dans le délai d’un mois à compter de sa saisine.

« Art. L. 841-2 (nouveau). – Le Conseil d’État est compétent pour connaître, en premier et dernier ressort, des contentieux résultant de la mise en œuvre de l’article 41 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, pour certains traitements ou parties de traitements intéressant la sûreté de l’État et dont la liste est fixée par décret en Conseil d’État. »

Debut de section - PermalienPhoto de Claude Bérit-Débat

Nous en sommes parvenus, au sein de l’article 1er, à l'amendement n° 92, présenté par Mme Benbassa et les membres du groupe écologiste, et ainsi libellé :

Alinéa 27

Compléter cet alinéa par les mots :

lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé

La parole est à Mme Esther Benbassa.

Debut de section - PermalienPhoto de Esther Benbassa

Cet amendement vise à préciser que le recours aux techniques de recueil de renseignements envisagées par le présent texte n’est possible que lorsque le recueil ne peut être fait par aucun autre moyen légalement autorisé.

Du fait de leur caractère particulièrement attentatoire aux libertés individuelles et à la vie privée, les techniques mentionnées dans cet article ne doivent pouvoir être employées qu’en l’absence de toute autre possibilité légale.

Nous considérons que ce principe doit absolument être affirmé dans la loi, ce qui n’est pas le cas.

Debut de section - PermalienPhoto de Philippe Bas

Nous nous inscrivons dans une autre logique, qui me paraît encore plus protectrice : elle consiste à faire en sorte que toutes les garanties soient prises pour que les mesures soient strictement proportionnées aux fins poursuivies. Ainsi, une mesure d’utilisation d’une technique de renseignement ne pourra jamais être reconnue comme légale si elle est disproportionnée aux fins poursuivies.

S’il fallait statuer, à chaque demande d’autorisation, pour savoir s’il n’y a pas de meilleur moyen pour obtenir les renseignements recherchés, on rendrait impossible la tâche de la commission nationale de contrôle. Celle-ci devrait, en quelque sorte, substituer son appréciation à celle de l’autorité ayant choisi en opportunité, dans toute la gamme des techniques possibles, de recourir à une technique plutôt qu’à une autre.

Ce qui nous importe, c'est non pas que l’administration ait choisi une technique par rapport à une autre, mais que la technique choisie soit utilisée dans des conditions légales. À partir du moment où toutes les garanties auront été prévues pour que ce soit le cas, il n’y a strictement aucune raison de situer les appréciations de la commission, du Premier ministre et du Conseil d’État dans une sorte de comparaison entre les techniques.

Nous avons déjà eu ce débat hier : l’avis de la commission était défavorable, et le Sénat a suivi la commission. Mes chers collègues, je vous demande donc de confirmer le vote que vous avez émis hier.

Debut de section - Permalien
Bernard Cazeneuve, ministre

Avec grand regret, je ne suis pas favorable à cet amendement, pour des raisons que Mme Benbassa comprendra certainement et auxquelles – j’en suis convaincu – elle adhérera.

Cet amendement est moins protecteur pour le citoyen que ne l’est le texte du Gouvernement. Ce qui garantit la protection du citoyen – Philippe Bas vient de le dire –, c'est le principe de proportionnalité. Ce que vous proposez, madame la sénatrice, est de nature à altérer la portée de ce principe, qui est la pierre angulaire du texte. Il impose à l’administration, chaque fois qu’elle mobilise une technique de renseignement, d’être capable d’apporter la démonstration que la technique utilisée est proportionnée aux finalités pour lesquelles elle est mobilisée.

C’est la garantie la plus forte que l’on puisse donner aux citoyens. Nous ne souhaitons pas de disproportion entre la technique utilisée et la finalité recherchée.

Cette proportionnalité est, encore une fois, la garantie de la protection des citoyens, raison pour laquelle, même si j’entends bien que vous êtes animée des meilleures intentions, madame la sénatrice, je ne peux pas être favorable à un amendement qui, s’il était adopté, altérerait ce principe et produirait l’effet inverse de celui que vous recherchez avec cet amendement.

L'amendement n'est pas adopté.

Debut de section - PermalienPhoto de Claude Bérit-Débat

L'amendement n° 177 rectifié, présenté par le Gouvernement, est ainsi libellé :

Alinéa 28, seconde phrase

Rédiger ainsi cette phrase :

Chaque ministre ne peut déléguer cette attribution individuellement qu’à des collaborateurs directs habilités au secret de la défense nationale.

La parole est à M. le ministre.

Debut de section - Permalien
Bernard Cazeneuve, ministre

L'autorisation de mise en œuvre d’une technique de renseignement est délivrée sur demande écrite et motivée du ministre de la défense, du ministre de l'intérieur ou des ministres chargés de l'économie, du budget ou des douanes. Chaque ministre peut déléguer cette attribution.

Eu égard au nombre élevé de demandes susceptibles d’être sollicitées, notamment s’agissant des données de connexion, il convient d’augmenter le nombre de personnes à qui chaque ministre peut déléguer une attribution si l’on veut que la procédure mise en place soit efficace.

Ces délégataires seront habilités secret-défense et placés sous l’autorité directe du ministre dont ils dépendent.

Debut de section - PermalienPhoto de Philippe Bas

La commission a modifié le texte proposé pour l’article L. 821-4 du code de la sécurité publique pour que le Premier ministre détermine lui-même le nombre de personnes qui pourront, à ses côtés, en qualité de collaborateurs directs – la précision est importante –, prendre sur délégation de sa part les décisions d’autorisation.

Les ministres de l’intérieur et de la défense ont aussi la possibilité de déléguer leur attribution pour demander l’autorisation au Premier ministre d’utiliser une technique de renseignement. Le Gouvernement nous propose, par harmonisation avec la rédaction que nous avons adoptée à l’article L. 821-4, de prévoir la même disposition à l’article L. 821-1, à savoir la possibilité pour le ministre de déléguer son attribution individuellement à des collaborateurs directs habilités au secret de la défense nationale et à eux seuls.

Il s’agit d’éviter que ne se constitue une sorte de bureaucratie du droit du renseignement où les carrières s’enchevêtreraient, où l’on passerait des services sollicitant des autorisations à leur ministre aux conseillers des ministres qui font transiter la demande vers Matignon, aux membres des services de la commission nationale de contrôle et au cabinet du Premier ministre lui-même, dans une sorte d’entre soi complice qui diminuerait le niveau des garanties.

La décision prise par délégation d’une autorité politique gouvernementale doit se faire au profit non pas d’une administration ou d’une bureaucratie, mais de personnes qui permettent réellement que cette responsabilité politique soit engagée dans la décision prise, jusqu’au contrôle ultime par le Parlement.

L’avis est donc favorable.

L'amendement est adopté.

Debut de section - PermalienPhoto de Claude Bérit-Débat

L'amendement n° 132 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :

I. - Alinéa 32

Rédiger ainsi cet alinéa :

« 2° La finalité poursuivie ;

II. - Alinéa 37

Après les mots :

au regard de

rédiger ainsi la fin de cet alinéa :

la finalité poursuivie.

La parole est à M. Jean-Pierre Sueur.

Debut de section - PermalienPhoto de Jean-Pierre Sueur

Le texte proposé pour l’article L. 821-2 du code de la sécurité publique énonce la liste des précisions que doivent comporter les demandes de mise en œuvre, sur le territoire national, des techniques de recueil du renseignement.

La demande ainsi que son renouvellement doivent préciser, notamment, la ou les finalités poursuivies. Pour des raisons de simplification de la gestion des services, mais aussi pour faciliter le contrôle, il est parfaitement envisageable qu’une seule demande porte, s’agissant d’une ou de plusieurs personnes, sur l’emploi simultané ou successif de plusieurs techniques.

En revanche, une demande portant simultanément sur plusieurs finalités pourrait avoir pour effet de permettre aux services de se dispenser d’une motivation se rapportant à des suspicions ou des indices précis. Par rapport à la situation actuelle, ce serait donc affaiblir un contrôle que chacun s’accorde à dire qu’il faut renforcer.

C'est pourquoi il vous est proposé d’associer à chaque demande et, donc, à chaque demande de renouvellement, une seule finalité. En d’autres termes, s’il y a plusieurs finalités, il faut plusieurs demandes, afin de faciliter le contrôle et de renforcer les garanties apportées par le texte.

Debut de section - Permalien
Bernard Cazeneuve, ministre

Monsieur le sénateur, une demande de renseignement peut viser plusieurs finalités parmi celles que la loi prévoit, dès lors que certaines sont très proches et peuvent concerner la même cible.

Ainsi, une même personne peut être surveillée au titre de la prévention du terrorisme et au titre de la criminalité organisée, compte tenu de la porosité entre la criminalité organisée et certaines activités terroristes.

Dans votre amendement, vous ne remettez d’ailleurs pas en cause ce principe, mais vous souhaitez qu’il y ait autant de demandes, et donc d’autorisations, que de finalités.

Cette exigence conduirait d’abord à alourdir de façon considérable l’activité d’un service qui est déjà sous tension, mais aussi celle de la CNCTR et des services du Premier ministre.

Elle me paraît, ensuite, tout à fait contre-productive en termes de garantie des droits. Il est en effet utile que la CNCTR dispose, par une même demande, d’une vision d’ensemble des mesures de surveillance prises à l’encontre d’une personne. C’est la condition du bon exercice du contrôle de proportionnalité.

Pour toutes ces raisons, je vous propose, si vous en êtes d’accord, monsieur le sénateur, de retirer votre amendement.

Debut de section - PermalienPhoto de Jean-Pierre Sueur

Monsieur le ministre, je vous remercie de votre réponse. Si vous me confirmez que, dès lors qu’il y aura plusieurs finalités, chacune d’entre elles sera justifiée dans la demande, je retirerai mon amendement.

Debut de section - Permalien
Bernard Cazeneuve, ministre

Monsieur Sueur, vous avez toute garantie sur ce point, je m’y engage solennellement.

Debut de section - PermalienPhoto de Claude Bérit-Débat

Qu’en est-il en définitive de votre amendement, monsieur Sueur ?

Debut de section - PermalienPhoto de Jean-Pierre Sueur

M. le ministre s’est solennellement engagé à ce que chaque finalité soit justifiée. Devant le caractère tout à fait affirmatif de cette déclaration, qui figurera au compte rendu de nos débats et, par conséquent, éclairera nos travaux, je retire cet amendement, monsieur le président.

Debut de section - PermalienPhoto de Claude Bérit-Débat

L'amendement n° 132 rectifié est retiré.

L'amendement n° 133 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :

Après l'alinéa 38

Insérer un alinéa ainsi rédigé :

« Lorsque deux membres au moins lui en font la demande, le président réunit la commission en formation plénière. Elle formule le cas échéant un nouvel avis qui remplace l’avis initial.

La parole est à M. Jean-Pierre Sueur.

Debut de section - PermalienPhoto de Jean-Pierre Sueur

Cet amendement est important. L’Assemblée nationale a décidé de permettre à deux membres de la CNCTR qui contesteraient l’avis émis par le président de la commission ou l’un des membres chargés de le suppléer de demander au président de réunir la commission, laquelle devrait alors statuer dans un délai de trois jours ouvrables suivant l’avis initial. Dans ce cas, le nouvel avis émis par la commission remplacerait l’avis initial.

J’ai bien entendu que notre rapporteur, Philippe Bas, s’interrogeait sur le sort des renseignements collectés jusqu’à la formulation d’un avis différent. Nous pouvons vous rassurer, monsieur le rapporteur : il n’existerait pas difficulté juridique.

En effet, soit le Premier ministre interrompt le recours aux techniques de renseignement et, dans ce cas, les données recueillies sont détruites ; soit l’autorisation est maintenue, malgré l’avis défavorable de la CNCTR et, dans ce cas, le projet de loi exige une réponse motivée du Premier ministre et accorde à la CNCTR la faculté de saisir le Conseil d’État.

Par ailleurs, sur un plan plus général, je rappelle que le Sénat a ajouté au texte adopté par l’Assemblée nationale des garanties complémentaires, ce dont je me réjouis.

Aussi, monsieur le rapporteur, il serait dommage que, pour une fois, nous soyons en deçà de ce qu’ont voté nos collègues députés. Il est donc important de maintenir une voie de recours au sein même de la CNCTR.

Je sais que cette disposition est particulière, mais, chacun le voit bien, la matière dont nous traitons revêt précisément un caractère exceptionnel. En maintenant cette voie de recours, on introduit une garantie supplémentaire en matière de contrôle, tout en confortant le principe de collégialité applicable au sein de la CNCTR.

Au surplus, notons que la commission des lois n’est pas revenue sur la possibilité de saisine du Conseil d'État par au moins trois membres de la CNCTR.

Pour toutes ces raisons, nous pourrions vraiment reprendre cette disposition de l’Assemblée nationale.

Debut de section - PermalienPhoto de Philippe Bas

En préambule, la commission remercie l’un de ses membres les plus éminents, Jean-Pierre Sueur, d’avoir rappelé le sens de son travail ; celui-ci a en effet constamment consisté à renforcer les garanties de légalité et de contrôle de la mise en œuvre des techniques de renseignement.

Nous n’avons toutefois pas considéré que cet amendement contribuait réellement à l’amélioration de ces garanties. En effet, il organise en quelque sorte un bégaiement dans la procédure de consultation de la Commission nationale de contrôle des techniques de renseignement. Après que celle-ci aurait émis un avis, plusieurs de ses membres, regrettant qu’il ait été donné dans une forme restreinte, demanderaient que la commission se saisisse de nouveau, cette fois en formation plénière.

Or, dans notre droit, quand une commission consultative a donné un avis, l’avis est donné et l’on passe à l’étape suivante. Or c’est précisément dans cette phase que seront offertes les meilleures garanties ! Là réside tout le sens du travail que nous avons mené en commun, dans une recherche du plus large consensus, et qui nous a permis de rendre effectif le contrôle du Conseil d'État, ce qu’il n’était pas, selon nous, ni dans le texte initial du Gouvernement ni dans celui de l’Assemblée nationale.

Dès lors qu’il suffit de trois membres de la CNCTR pour saisir le Conseil d'État, la garantie qui manquait est assurée. En revanche, si le bégaiement de la commission nationale était autorisé par l’adoption du présent amendement, cela serait source de désordre. Je m’explique : dès l’avis donné, l’autorisation est en principe délivrée et la technique de renseignement demandée mise en œuvre. Il faudrait donc dire « stop ! », et la commission, qui a rendu un avis en respectant la procédure prévue par la loi, devrait en formuler un nouveau, qui pourrait d’ailleurs, dans certains cas, être le même.

Il ne faut pas instaurer à mon sens un tel dispositif, qui, en réalité, n’apporte pas de garantie supplémentaire.

Debut de section - Permalien
Christiane Taubira, garde des sceaux, ministre de la justice

Monsieur le président, monsieur le rapporteur, monsieur le rapporteur pour avis, monsieur Sueur, l’avis du Gouvernement est plus nuancé, bien que j’entende parfaitement dans votre argumentation, monsieur Bas, la recherche d’un équilibre entre la fluidité et la sécurité de la décision.

À l’Assemblée nationale, ce débat a eu lieu, puisque c’est à l’initiative des députés que la faculté pour deux membres de la Commission nationale de contrôle des techniques de renseignement de demander la réunion de cette commission en formation plénière avait initialement été introduite. Le Gouvernement avait alors été favorable à cette sécurité supplémentaire. En toute cohérence, puisqu’il entend cette préoccupation des parlementaires, il s’en remet aujourd’hui à la sagesse de la Haute Assemblée.

Debut de section - PermalienPhoto de Claude Bérit-Débat

La parole est à M. Jean-Pierre Sueur, pour explication de vote.

Debut de section - PermalienPhoto de Jean-Pierre Sueur

Je remercie Mme la garde des sceaux de son appel à la sagesse du Sénat.

Je veux dire ensuite à M. Philippe Bas mon respect pour les personnes atteintes de bégaiement, respect qu’il partage, je le sais. Même si c’est parfois difficile, certains surmontent ce handicap avec aisance.

Mais la comparaison n’est-elle pas inappropriée ici ? Cette faculté de demander en somme une seconde délibération n’est pas inédite ; elle existe, par exemple, dans le règlement du Sénat et dans celui de l’Assemblée nationale. Ainsi, lorsque le Gouvernement demande une nouvelle délibération, nul ne prétend que l’Assemblée ou le Sénat bégaient.

En outre, il existe en maintes autres circonstances des possibilités de recours, et l’on ne dit pas alors que cela revient à bégayer !

Enfin, nous sommes attachés, comme parlementaires, à la deuxième lecture des textes que nous examinons, même si les gouvernements cherchent tous à simplifier quelque peu le processus ; là encore, personne ne prétend qu’il y a bégaiement.

Il s’agit donc ici, dans un cas particulier relatif à des questions d’ordre exceptionnel, de donner la faculté à deux membres d’une commission de solliciter une nouvelle délibération, en formation plénière.

Debut de section - PermalienPhoto de Claude Bérit-Débat

La parole est à M. Jean-Jacques Hyest, pour explication de vote.

Debut de section - PermalienPhoto de Jean-Jacques Hyest

Je précise tout d’abord que la commission des lois a restreint le nombre de membres de la CNCTR, ce qui me semble indispensable. En effet, une commission pléthorique me paraît le meilleur moyen d’en garantir l’inefficacité !

Ensuite, je redoute que cette faculté ne suscite des divisions au sein de la CNCTR., au détriment du climat de confiance nécessaire au travail commun. Comparez cela, mon cher collègue, avec le fonctionnement de certaines juridictions, dans lesquelles existe la notion d’opinions dissidentes. Vous connaissez bien sûr cela, madame la garde des sceaux, cela existe dans certaines institutions ; mais pas en France : si l’on n’est pas d’accord, on est minoritaire !

En outre, il existe une possibilité de recours dès que trois membres le jugent utile. Cela me semble suffisant. Si l’on crée ce climat de suspicion entre les membres de la commission, je crains personnellement le pire : la zizanie et l’inefficacité !

Je ne voterai donc pas cet amendement.

Debut de section - PermalienPhoto de Philippe Bas

Monsieur Sueur, votre analogie entre la deuxième délibération d’une assemblée sur un texte et le dispositif de votre amendement ne tient pas.

Debut de section - PermalienPhoto de Philippe Bas

En effet, si un avis a donné lieu à une autorisation, cela produit des effets juridiques ; en revanche, si une première délibération est suivie d’une seconde, il n’y a aucun acte créateur de droit entre les deux délibérations : on n’est donc pas du tout dans la même situation.

Debut de section - PermalienPhoto de Philippe Bas

Je voulais tout de même le préciser, parce que, dans l’élan de l’argumentation en séance, il peut arriver que l’on fasse des analogies qui emportent ensuite la conviction de certains collègues alors qu’elles ne sont pas totalement adaptées au sujet.

Debut de section - PermalienPhoto de Jean-Pierre Sueur

Vous avez raison, monsieur le rapporteur, mais M. Hyest était vigilant !

L'amendement n'est pas adopté.

Debut de section - PermalienPhoto de Claude Bérit-Débat

Mes chers collègues, nous allons maintenant interrompre nos travaux ; nous les reprendrons à quinze heures.

La séance est suspendue.

La séance, suspendue à treize heures dix, est reprise à quinze heures, sous la présidence de M. Gérard Larcher.