La séance, suspendue à vingt heures quinze, est reprise à vingt et une heures quarante-cinq, sous la présidence de M. Thierry Foucaud.
La séance est reprise.
Nous poursuivons la discussion de l’article 1er du projet de loi relatif au renseignement.
L'amendement n° 167, présenté par le Gouvernement, est ainsi libellé :
Alinéa 150
Avant les mots :
Le Conseil d'État
insérer les mots :
Sous réserve des dispositions particulières prévues par l’article L. 854–1,
La parole est à M. le ministre.
L'amendement est adopté.
L'amendement n° 53 rectifié ter, présenté par MM. Hyest, Bignon, Bizet et Bonhomme, Mme Bouchart, MM. Bouchet, Buffet et Calvet, Mme Canayer, MM. Cantegrit et Cardoux, Mme Cayeux, MM. César, Chaize, Chasseing, Chatillon, Cornu, Dallier et Danesi, Mmes Deroche, Deromedi, di Folco, Duchêne et Duranton, MM. Duvernois, Emorine, Falco, B. Fournier, Frassa et Gilles, Mme Giudicelli, MM. Gournac, Grosperrin, Guené, Houel et Houpert, Mme Hummel, MM. Huré et Husson, Mme Lamure, MM. Laufoaulu, D. Laurent, Lefèvre, Legendre, de Legge, Lenoir et P. Leroy, Mme Lopez, MM. Magras, Malhuret, Mandelli, A. Marc, Masclet et Mayet, Mme Mélot, M. Milon, Mme Morhet-Richaud et MM. Morisset, Nachbar, Nougein, Paul, Pellevat, Pierre, Pillet, Pointereau, Reichardt, Revet, Saugey, Sido, Vasselle, Retailleau et Gremillet, est ainsi libellé :
Alinéa 152
Après le mot :
et
insérer les mots :
, hormis pour une requête présentée en référé,
La parole est à M. Jean-Jacques Hyest.
Le projet de loi institue un recours administratif préalable obligatoire auprès de la Commission nationale de contrôle des techniques de renseignement avant toute saisine du Conseil d’État par un particulier.
Si cette condition de recevabilité se justifie pour les requêtes au fond, elle n’est pas pertinente pour les requêtes présentées en référé. Dans ce dernier cas, la condition d’urgence doit justifier, en contrepartie, la possibilité de la saisine directe du Conseil d’État.
Dans un premier temps, le Gouvernement, après avoir envisagé de solliciter le retrait de cet amendement, pensait s’en remettre à la sagesse du Sénat.
Il faut se référer à trois dispositions : celle qui concerne les conditions de saisine du Conseil d'État, l’alinéa 4 de l’article 4, qui institue le Conseil d’État comme juge des référés, et l’article L. 841-1 du code de la sécurité intérieure, qui s’applique également en cas de référé.
Le Gouvernement hésitait parce que, selon la jurisprudence administrative, le Conseil d'État siège en cas de référé-suspension. Le texte prévoit qu’il en soit ainsi même si la personne a saisi la CNCTR.
Néanmoins, ce qui va sans dire va parfois mieux en le disant. Il s’agit d’une jurisprudence de droit commun, qui concerne seulement le référé-suspension. Il reviendra au justiciable de prouver qu’il a saisi la CNCTR. Peut-être ne serait-il pas superflu faire figurer cette précision dans le texte.
Par conséquent, le Gouvernement s’associe finalement à l’avis favorable de la commission sur cet amendement.
L'amendement est adopté.
La parole est à M. Claude Malhuret, pour explication de vote sur l'article.
Avec le vote sur l’article 1er, nous terminons ce soir le débat sur les trois principaux articles de ce projet de loi.
Le débat a donné lieu, en tout cas en ce qui nous concerne vous et moi, monsieur le ministre de l’intérieur, à un dialogue de sourds. Nous ne sommes d'accord que sur un point : la nécessité de renforcer l’efficacité de la lutte contre les dangers qui nous menacent. Sur le reste, nous nous opposons.
Vous nous dites que les méthodes qui permettent d’intercepter les données de connexion de tous les Français ne sont pas des traitements de masse. Je prétends le contraire.
Vous nous dites que les métadonnées ne sont pas une intrusion dans la vie privée. Je vous réponds que ce sont des données ultrapersonnelles.
Vous nous dites que ce projet de loi est bien plus protecteur des libertés que le Freedom Act. Je vous dis qu’au moment où les Américains ferment leurs « boîtes noires », nous ouvrons les nôtres.
Vous donnez, par les logiciels espions et d’autres moyens, des possibilités d’intrusion dans les lieux privés. Ce faisant, notre collègue Jean-Yves Leconte vous l’a dit ce matin, vous donnez aux services de renseignement plus de moyens que n’en ont les juges antiterroristes eux-mêmes.
Vous nous dites que la future CNCTR apportera toutes les garanties pour le respect des libertés publiques lors des interceptions de sécurité. Je vous ai demandé comment une commission de sept membres pourrait examiner 200 000 demandes d’autorisation par an sans être une chambre d’enregistrement, et vous ne m’avez pas apporté de réponse précise.
Vous avez refusé à Mme Cukierman que cette commission puisse contrôler les logiciels d’interception, et vous m’avez refusé qu’elle soit en mesure de vérifier et d’agréer les matériels utilisés, alors que son nom est « Commission nationale de contrôle des techniques de renseignement » !
Je passe sur tout le reste, monsieur le ministre. C’est la dernière fois que j’interviens dans ce débat. Je ne vous importunerai plus, puisqu’il semble que j’ai été importun.
Madame la garde des sceaux, si je m’adresse à M. le ministre de l’intérieur, ce n’est pas que je vous tienne pour quantité négligeable. D’une part, c’est avec lui que j’ai « discuté », si l’on peut dire, tout au long de ce débat. D’autre part, j’ai cru comprendre, mais je me trompe peut-être, que, depuis le début de l’examen du texte à l’Assemblée nationale jusqu’à maintenant, votre position était probablement beaucoup plus proche de la mienne que de celle du ministre de l’intérieur. Mais c’est à vous d’en décider.
Je ne voterai pas l’article 1er, monsieur le ministre. Je ne voterai pas votre projet de loi. Ne vous en faites pas : dans le contexte émotionnel de la période où vous le présentez, je ne doute pas que vous trouverez facilement une majorité.
Je vous ai dit, et cela ne vous a pas plu, que la mise en place de moyens sécuritaires disproportionnés et problématiques au regard de nos libertés publiques, chèrement acquises, était un cadeau fait aux terroristes, dont l’objectif est précisément, comme ce fut le cas aux États-Unis voilà quinze ans, de nous amener à rompre l’équilibre difficilement obtenu entre nécessité de notre sécurité et exigence de nos libertés.
Je vous souhaite vivement, monsieur le ministre de l’intérieur, que d’ici quelques années il ne se trouve pas un Snowden français pour nous révéler que cette loi a ouvert la porte à des écarts que vous n’aviez pas voulus. Je vous le souhaite, et je le souhaite à notre pays.
Vous nous dites que c’est impossible. Je dis, moi, que vous en ouvrez le risque. L’avenir dira qui de nous deux avait raison.
L'article 1er est adopté.
Je suis saisi de quatre amendements faisant l'objet d'une discussion commune.
L'amendement n° 29 rectifié sexies, présenté par M. Gorce, Mme S. Robert, MM. Leconte, Raynal, Duran, Desplan et Aubey, Mmes Monier et Jourda, M. Tourenne, Mme Claireaux, MM. Poher, Cabanel et Durain, Mmes Lienemann et N. Goulet et MM. Assouline et Malhuret, est ainsi libellé :
Après l’article 1er
Insérer un article additionnel ainsi rédigé :
Après l’article L. 822-1 du code de la sécurité intérieure, tel qu’il résulte de l’article 1er, il est inséré un article L. 822-1-… ainsi rédigé :
« Art. L. 822 -1 - – Les fichiers constitués dans le cadre de la mise en œuvre d’une technique de recueil du renseignement autorisée en application du présent livre font l'objet d'un contrôle effectué par la Commission nationale de l'informatique et des libertés siégeant en formation restreinte selon des modalités adaptées fixées par décret en Conseil d'État.
« Cette formation est constituée à partir des membres nommés au titre des 3° à 5° du I de l’article 13 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, et spécialement habilités.
« Ce contrôle porte sur la conformité de ces traitements aux dispositions de la loi n° 78–17 du 6 janvier 1978 précitée, s'agissant des catégories de données collectées, leur durée de conservation, leurs destinataires et les transferts dont ces données peuvent éventuellement faire l'objet.
« Ces contrôles visent à s'assurer du respect des règles relatives à la protection des données personnelles. Ils ne peuvent en aucun cas conduire à un contrôle de l'activité des services de renseignement.
« Leur résultat n'est communiqué qu'au ministre responsable du traitement ayant fait l'objet du contrôle ainsi qu'au Premier ministre selon des modalités sécurisées. »
La parole est à M. Gaëtan Gorce.
Les interrogations et les craintes qui se sont exprimées pourraient être levées si nous acceptions de renforcer le contrôle sur un domaine qui échappe pour l’instant à toute investigation complète, celui des fichiers de renseignement.
Le dispositif prévu dans la loi de 1978 précise les conditions dans lesquelles les fichiers de renseignement sont créés et déclarés, ainsi que les avis que peut rendre la CNIL. Il est d’ailleurs indiqué qu’un décret peut dispenser d’un certain nombre de contraintes les textes réglementaires concernant ces fichiers : non-publication de l’avis, non-publication du décret.
Pour l’instant, le seul décret que nous ayons concerne les règles applicables aux fichiers créés ou exploités par des services tels que la Direction générale de la sécurité extérieure, la DGSE, ou la Direction générale de la sécurité intérieure, la DGSI. Nous ne sommes pas informés sur les fichiers de la Direction de la protection et de la sécurité de la défense, la DPSD, ce qui peut se comprendre.
En résumé, selon le législateur, les utilisateurs de fichiers de ce type doivent se conformer aux exigences contenues dans la loi de 1978. Or, pour garantir le respect des règles, il faut des moyens de contrôle adéquats. Je ne mets pas en cause la déontologie des fonctionnaires concernés, je rappelle un simple principe de droit et, pour tout dire, de précaution républicaine.
Monsieur le ministre, le Gouvernement a choisi de renforcer les moyens des services de renseignement et de développer des techniques de renseignement désormais plus intrusives. Il a également accepté que ces techniques fassent l’objet d’un encadrement juridique et d’un contrôle, celui de la CNCTR, qui faisaient jusqu’à présent défaut. C’est une avancée, même si l’encadrement porte seulement sur les données recueillies en utilisant ces techniques.
Il faut compléter l’ensemble. Le dispositif serait incomplet si nous n’avions pas l’assurance que les fichiers constitués à partir des données recueillies peuvent faire l’objet d’un contrôle.
Je reviendrai sans doute sur les arguments des opposants à l’intervention de la CNIL, qui, sauf à suggérer une autre solution, est aujourd'hui l’institution la plus qualifiée pour remplir cette mission ; elle a d’ailleurs été créée pour cela.
Je souhaite que notre amendement soit soutenu par le Gouvernement, afin de nous apporter les garanties de sécurité nécessaires dans la mise en place de la présente loi. En réalité, le sort qui lui sera réservé conditionnera mon vote sur l’ensemble du projet de loi. Je ne pourrais pas approuver un texte qui n’irait pas au bout de la démarche et qui ne nous apporterait pas toutes les garanties nécessaires. Nous ne pouvons pas nous satisfaire du vide juridique actuel.
Les amendements n° 5 rectifié quater et 99 ne sont pas soutenus.
L'amendement n° 153 rectifié bis, présenté par M. Gorce, Mme S. Robert et M. Desplan, est ainsi libellé :
Après l’article 1er
Insérer un article additionnel ainsi rédigé :
Le IV de l’article 44 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés est ainsi modifié :
1° Les mots : « dispositions du présent article » sont remplacés par les mots : « modalités de contrôles prévues au deuxième alinéa du présent IV » ;
2° Il est ajouté un alinéa ainsi rédigé :
« La conformité des traitements mis en œuvre dans ce cadre est contrôlée par un ou plusieurs membres de la Commission désignés par le président parmi les membres appartenant ou ayant appartenu au Conseil d’État, à la Cour de cassation ou à la Cour des comptes. Le contrôle est effectué dans des conditions permettant d’en assurer la confidentialité. Les conclusions du contrôle sont remises au seul ministre compétent. Les conditions de mise en œuvre de cette procédure sont précisées par décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement. »
La parole est à M. Gaëtan Gorce.
La commission a émis un avis défavorable sur ces deux amendements, qui portent d’ailleurs sur une matière dont nous avons déjà débattu.
Des règles imposent de purger les fichiers des renseignements que l’administration n’aurait pas le droit de conserver. En outre, la Commission nationale de contrôle des techniques de renseignement, dont les moyens d’investigation sont très étendus, peut avoir accès à tout renseignement conservé par les différents services appartenant à la communauté du renseignement. J’ajoute qu’un délit d’entrave pourra être retenu contre tout agent qui refuserait de transmettre une information demandée par la CNCTR.
Comme, de surcroît, il existe aussi la possibilité, dans des conditions très libérales, de faire un recours devant le Conseil d’État, le dispositif de contrôle sera extrêmement puissant, caractéristique d’ailleurs de notre État de droit et s’inscrivant dans notre tradition, en évitant de sortir du droit commun du contrôle exercé sur les activités de police administrative.
Ces amendements ont en commun de vouloir introduire la Commission nationale de l’informatique et des libertés dans ces contrôles, mais cela supposerait que puissent intervenir, dans les services de renseignement, deux institutions administratives indépendantes différentes, exerçant leur contrôle sur des objets différents. Certes, la Commission nationale de l’informatique et des libertés peut bénéficier, pour certains de ses membres, de l’habilitation au secret de la défense nationale. Cependant, il ne faut pas confondre l’habilitation au secret et la nécessité ou le besoin d’avoir accès à tous les secrets.
La mission de la Commission nationale de l’informatique et des libertés est d’une tout autre nature que celle de la Commission nationale de contrôle des techniques de renseignement. D’ailleurs, elle ne vise pas, dans ses contrôles, à faire en sorte que les renseignements soient légalement détenus par les services ; c’est une appréciation qu’elle ne peut pas porter, en vertu de la loi de 1978. Il semble donc que ce contrôle ne soit pas opportun du point de vue de la surveillance de l’activité des services spécialisés.
Par ailleurs, il risque de se produire des conflits entre, d’une part, les contrôles plus approfondis destinés à vérifier la légalité de l’utilisation des techniques de renseignement et de la conservation des données qui en sont issues et, d’autre part, le contrôle de la CNIL visant simplement à déterminer si des données ont été conservées plus longtemps que la loi ne le prévoit et si les gestionnaires de fichiers ont correctement assumé leur obligation de « nettoyer » régulièrement leurs fichiers pour que n’y figurent pas des données qui ne pourraient plus être conservées parce qu’elles auraient été recueillies depuis trop longtemps.
Pour éviter ce conflit entre une institution qui garantit des droits, notamment le secret de la vie privée, comme la Commission nationale de contrôle des techniques de renseignement, et une autre institution qui garantit également des droits, mais pas les mêmes, à savoir ceux qui ont trait à la conservation de données personnalisées, il vaut mieux rester dans le cadre de la CNCTR.
C’est la raison pour laquelle nous recommandons le rejet de ces amendements.
Monsieur Gorce, je sais que ces amendements portent sur un sujet que vous connaissez bien, un sujet qui vous tient à cœur, et que la démarche qui vous inspire n’est pas la contestation des objectifs du texte, mais la volonté de lui donner un équilibre, lequel est souhaité par le Gouvernement lui-même. Compte tenu de votre engagement, je voudrais vous apporter la réponse la plus précise possible.
Les services spécialisés de renseignement mettent en œuvre, aux fins d’accomplissement de leurs missions, des traitements de données à caractère personnel, dont les fichiers de souveraineté, énumérés dans le décret du 15 mai 2007. Six d’entre eux sont mis en œuvre par des services spécialisés : la direction générale de la sécurité extérieure, la direction de la protection et de la sécurité de la défense, la direction du renseignement militaire, la direction générale de la sécurité intérieure et Tracfin - traitement du renseignement et action contre les circuits financiers clandestins. Comme tout fichier, ceux-ci sont pleinement soumis aux dispositions de la loi « informatique et libertés ».
Je tiens à dire très clairement que le projet de loi dont nous débattons n’enlève rien aux prérogatives actuelles de la CNIL, qui exerce aujourd'hui un réel contrôle sur les fichiers de renseignement.
En amont, d’abord : la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés prévoit que les actes réglementaires - décrets en Conseil d’État, décrets simples ou arrêtés - créant ou modifiant les fichiers de souveraineté sont pris sur avis de la CNIL. Celle-ci continuera donc d’exercer, aux termes de ce projet de loi, un droit de regard sur la conception de ces fichiers.
En aval, la CNIL met en œuvre le droit d’accès indirect, en vérifiant si le requérant est enregistré ou non sur un fichier de souveraineté. Ce mécanisme permet de préserver l’intégrité des fichiers de renseignement - une personne fichée à juste titre ne connaît pas les informations détenues sur elle ni même ne sait si elle est enregistrée -, tout en autorisant un contrôle par « sondage » sur les fichiers de renseignement.
Le droit d’accès indirect, qui existait auparavant et qui demeure, constitue ainsi la possibilité d’exercer un contrôle des fichiers de renseignement énumérés par le décret de 2007, permettant de garantir que ces fichiers sont mis en œuvre dans le respect de la protection des données personnelles et des textes applicables en la matière - loi du 6 janvier 1978 modifiée et lois spéciales -, auxquels ces dispositifs sont soumis.
Le projet de loi ne réduit donc en rien les prérogatives de la CNIL, mais il renforce le contrôle sur les données recueillies dans le cadre du renseignement.
Deuxième point sur lequel je veux insister : le projet de loi relatif au renseignement conforte le contrôle exercé sur les fichiers.
En amont, la CNCTR exerce un contrôle dans la phase de recueil. Pour l’accomplissement de ses missions, le projet de loi donne à cette commission des pouvoirs sans précédent.
Ainsi, la CNCTR reçoit communication de toutes demandes et autorisations du Gouvernement.
Elle dispose d’un accès permanent et direct aux relevés, registres, renseignements collectés, transcriptions et extractions, ainsi qu’aux dispositifs de traçabilité des renseignements collectés et aux locaux où sont centralisés ces renseignements. Autant il est difficile de centraliser tout en un même lieu, autant, pour tenir compte des remarques formulées par le président de la CNCIS, nous pouvons prendre l’engagement de créer les conditions d’une accessibilité facilitée à ces éléments.
La CNCTR est informée à tout moment, à sa demande, des modalités d’exécution des autorisations en cours.
Elle peut solliciter du Premier ministre tous les éléments nécessaires à l’accomplissement de ses missions.
En cas de manquement, la CNCTR dispose du pouvoir de recommander la cessation de la mise en œuvre de la technique et l’effacement des données collectées irrégulièrement.
En cas d’inobservation d’une recommandation, la CNCTR peut saisir le Conseil d’État, qui peut lui-même tout faire cesser sur-le-champ.
En aval, le Conseil d’État exerce un contrôle juridictionnel très important : il peut soulever d’office tout moyen et a le pouvoir d’ordonner la cessation de la mise en œuvre ainsi que, le cas échéant, l’indemnisation de la personne lésée. Il peut également, en cas de manquement susceptible de constituer une infraction, saisir le procureur de la République si cette infraction a un caractère pénal.
Par ailleurs, s’agissant plus particulièrement des fichiers de renseignement, le Conseil d’État deviendrait, en vertu du projet de loi dans sa version actuelle, juge en premier et dernier ressort du contentieux de l’article 41 de la loi « informatique et libertés », relatif au droit d’accès indirect d’un requérant souhaitant vérifier s’il figure ou non sur un fichier de souveraineté.
Dans la situation qui prévaut aujourd’hui, l’application du principe du contradictoire l’empêche de se fonder sur des éléments dont le secret doit être protégé. Grâce au projet de loi, l’aménagement du principe du contradictoire permettra au Conseil d’État d’exercer pleinement son contrôle en se fondant sur l’ensemble des éléments pertinents. Il s’agit là, monsieur Gorce, comme vous pouvez le constater, d’un progrès extrêmement sensible par rapport à la situation que nous connaissions jusqu’à présent.
Lorsque la formation du Conseil d’État traitera du contentieux relatif à la mise en œuvre du droit d’accès indirect, la formation de jugement se fondera sur les éléments contenus le cas échéant dans le traitement, sans les révéler ni révéler si le requérant figure ou non dans le traitement de ces fichiers. Lorsqu’elle constatera que le traitement ou la partie du traitement faisant l’objet du litige comporte des données personnelles concernant le requérant qui sont inexactes, ou dont la collecte ou la conservation sont interdites, elle en informera le requérant.
Voilà très précisément ce que prévoit ce projet de loi ; je tenais à l’exposer de façon très détaillée parce qu’il est important que ces éléments figurent au compte rendu de nos débats.
Je conclus en répondant à la question qui sous-tend votre proposition.
Dès lors que nous réalisons un progrès considérable, deux attitudes sont possibles : la première consiste à le prendre pour solde de tout compte, la seconde à chercher à aller plus loin. Pourquoi ne pouvons-nous pas aller plus loin ?
Plusieurs raisons expliquent le statut particulier des fichiers de souveraineté. L’architecture de ces fichiers, j’insiste sur ce point, est fondée sur la règle du cloisonnement et de la traçabilité, qui garantissent qu’un même agent ne peut avoir accès à l’ensemble des données enregistrées. Le juge judiciaire lui-même ne dispose pas d’un accès à ces fichiers, dont le contenu est classifié.
Je fais par ailleurs observer que les services étrangers partenaires des nôtres ne sont pas soumis à ce type de contrôle. Ce n’est pas un élément négligeable.
En outre, comme l’a annoncé le Premier ministre, une mission sera confiée au cours du second semestre à l’inspection des services de renseignement afin d’étudier beaucoup plus finement la question de l’articulation du contrôle de la CNIL avec celui de la CNCTR, ce qui permettra d’améliorer encore les choses.
En résumé, le projet de loi renforce les garanties entourant le contrôle des fichiers, tant dans la phase du recueil du renseignement que dans celle du contrôle des traitements. Je vous invite donc, monsieur Gorce, sur la base de ces explications que j’ai souhaitées aussi complètes que possible, à retirer vos amendements ; à défaut, le Gouvernement se trouverait contraint d’émettre un avis défavorable.
M. Gaëtan Gorce. Je vous remercie, monsieur le ministre, de la précision de votre réponse, plus satisfaisante d’ailleurs que celle de mon collègue président de la commission des lois, Philippe Bas. Au regard du petit conflit qui vous a opposés hier, je tiens à dire que, si Alexis de Tocqueville avait assisté à notre débat, il pencherait naturellement de votre côté, monsieur le ministre.
Sourires.
En effet, M. Bas nous a dit au fond que nous étions confrontés à une concurrence de contrôles alors qu’il s’agirait bien de contrôles distincts. C’est aussi le point qui nous distingue, monsieur le ministre, dans les conclusions auxquelles vous parvenez.
Je voudrais d’abord donner acte au Gouvernement de l’effort très important qui a été accompli. Si nous regardons d’où nous partons, ce que vous avez décrit à l’instant montre une réelle volonté d’encadrer de la manière la plus stricte possible un domaine extrêmement complexe.
Cela mérite d’être rappelé, tant il est vrai que ce texte fait l’objet de procès notoirement excessifs.
Pour autant, lorsque vous évoquez le contexte du terrorisme, cela ne vous surprendra pas que j’évoque pour ma part celui de l’affaire Snowden, qui nous a appris à nous méfier des situations considérées comme satisfaisantes en l’absence d’un ensemble de précautions et de garanties.
Certes, faire intervenir la Commission nationale de l’informatique et des libertés serait une innovation, qui n’a pas d’équivalent dans d’autres pays. Ce serait néanmoins un pas en avant qui, de mon point de vue, ne mettrait nullement en danger le fonctionnement des services de renseignement. En effet, il ne s’agirait en rien de contrôler l’activité de ces derniers, mais bien de s’assurer que les fichiers qui sont constitués répondent aux caractéristiques fixées par la CNIL et par le Gouvernement lorsque ceux-ci ont été créés. Personne n’y veille aujourd'hui.
D’après vous, la Commission nationale de contrôle des techniques de renseignement est suffisante. Toutefois, elle n’outrepassera pas les compétences qui lui sont dévolues, c’est-à-dire les données recueillies grâce aux techniques de renseignement définies par la loi. Cela ne recouvre donc pas les renseignements obtenus par ailleurs, non plus que les mises en relation entre les différents renseignements, leur traitement et les fichiers concernés. Il y a donc là un vide juridique qu’il apparaîtrait logique de combler.
Cela mettrait-il en danger l’équilibre du pouvoir ? Cela créerait-il une confusion et une concurrence juridiquement préjudiciables, au-delà des risques pour la confidentialité qui ne me paraissent pas justifiés quand on connaît le sérieux des fonctionnaires et des responsables de ces différentes autorités indépendantes ? Je ne le crois pas, puisque, comme je l’ai indiqué, la Commission nationale de contrôle des techniques de renseignement n’interviendra que dans le cadre de la loi dont nous débattons aujourd’hui. Elle veillera simplement au respect des techniques et des règles fixées par cette loi. Dès lors, dans la mesure où elle n’aura pas compétence sur les fichiers, la CNIL apporterait un élément supplémentaire.
On peut également imaginer que ces contrôles ne seront pas systématiques ni permanents et que les deux autorités pourront facilement coordonner leurs interventions et échanger les informations si nécessaire.
Je continue donc à penser, même si cela peut vous paraître prématuré ou inadapté, que nous aurions intérêt à introduire cette disposition dans notre droit.
C’est pourquoi je maintiens mon amendement, monsieur le ministre, même si j’ai bien conscience qu’il ne recueillera pas, hélas, une majorité dans cette assemblée.
Je vous rejoins sur les progrès réalisés, que j’admets volontiers, nonobstant les désaccords que j’ai exprimés sur un certain nombre de points. Toutefois, il est dommage d’en rester là : il n’est pas satisfaisant que des fichiers sur des sujets aussi sensibles ne fassent pas l’objet d’un contrôle complet.
Quoi qu’il en soit, je pense que le débat rebondira. Vous avez d’ailleurs évoqué, et je salue cette initiative, le prolongement de cette réflexion à travers une mission que vous confierez à l’inspection du renseignement, en relation avec les autorités indépendantes. Tout cela va dans la bonne direction, mais il aurait été utile de franchir dès aujourd’hui ce pas qui me paraît indispensable.
Dans le même esprit que Gaëtan Gorce, et même si j’ai exprimé un décalage avec la philosophie du texte, je tiens à remercier M. le ministre pour ses explications sur la différence entre la CNCTR et la CNIL.
L’amendement n° 173 rectifié du Gouvernement, dont nous débattrons ultérieurement, prévoit qu’un certain nombre d’informations susceptibles d’être collectées par les moyens dont nous discutons pourront ensuite « prospérer » pour d’autres raisons, au demeurant légitimes, que de stricte prévention au titre de la sécurité : cela prouve bien que des données seront traitées et que des échanges d’information interviendront.
On ne peut pas, d’un côté, affirmer la volonté de s’orienter vers le contrôle et la transparence, et, de l’autre, refuser de confier le traitement des données recueillies à la commission compétente en la matière.
Je le rappelle, les moyens et les compétences de la CNIL sont larges. Elle dispose de plus de 19 millions d’euros par an de crédits de paiement et de 189 équivalents temps plein. La CNCTR prendra la suite de la CNCIS. Or celle-ci n’est dotée que de 580 000 euros par an et de 6 équivalents temps. Je ne sais pas quel sera le profil de la CNCTR, mais je serais heureux de le connaître, monsieur le ministre. Quant à ses moyens, ils seront probablement beaucoup plus importants que ceux de la CNCIS…
Pour ce qui est du traitement des données, il nécessite tout de même une compétence spécifique différente de ce qui est attendu aujourd'hui de la CNCIS et, demain, de la CNCTR. C’est pourquoi il me semblerait justifié de transférer à la CNIL – c’est le sens de cet amendement – ce qui ne peut pas être au cœur de la CNCTR. Sinon, nous devrions créer les mêmes compétences dans deux autorités administratives indépendantes, au risque de laisser un vide concernant la capacité de traiter correctement, et dans le respect de la sécurité nationale, les données dont nous discutons aujourd’hui. Nous pourrons ainsi bien marquer les différences entre les autorités administratives indépendantes.
Monsieur le ministre, je souhaiterais obtenir quelques informations sur les moyens qui sont envisagées pour la CNCTR en termes de budget et de personnels.
Je mets aux voix l'amendement n° 29 rectifié sexies.
J'ai été saisi d'une demande de scrutin public émanant de la commission des lois.
Je rappelle que l'avis de la commission est défavorable, de même que celui du Gouvernement.
Il va être procédé au scrutin dans les conditions fixées par l'article 56 du règlement.
Le scrutin est ouvert.
Le scrutin a lieu.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J'invite Mmes et MM. les secrétaires à procéder au dépouillement du scrutin.
Il est procédé au dépouillement du scrutin.
Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n°198 :
Le Sénat n'a pas adopté.
Je mets aux voix l'amendement n° 153 rectifié bis.
L'amendement n'est pas adopté.
Après la vingt-troisième ligne du tableau annexé à la loi n° 2010-838 du 23 juillet 2010 relative à l’application du cinquième alinéa de l’article 13 de la Constitution, est insérée une ligne ainsi rédigée :
Président de la Commission nationale de contrôle des techniques de renseignement
Commission permanente compétente en matière de libertés publiques
L'article 1er bis A est adopté.
(Supprimé)
Je rappelle que les articles 2 et 3 ont été précédemment examinés par priorité.
Aux 1° et 2° de l’article 226-3 du code pénal, la référence : « par l’article 706-102-1 du code de procédure pénale » est remplacée par les références : « aux articles 706-102-1 du code de procédure pénale et L. 853-2 du code de la sécurité intérieure ». –
Adopté.
I. – Après le titre V du livre VIII du code de la sécurité intérieure, tel qu’il résulte des articles 2 et 3 de la présente loi, il est inséré un titre V bis intitulé : « Des agents des services spécialisés de renseignement ».
II
Non modifié
III. – Au début du même chapitre Ier, il est inséré un article L. 855-1 ainsi rédigé :
« Art. L. 855 -1. – Les actes réglementaires et individuels concernant l’organisation, la gestion et le fonctionnement des services mentionnés à l’article L. 811-2 et des services désignés par le décret en Conseil d’État prévu à l’article L. 811-4 ainsi que la situation de leurs agents sont pris dans des conditions qui garantissent la préservation de l’anonymat des agents.
« Lorsque, en application du premier alinéa du présent article, un acte ne peut être publié, son entrée en vigueur est subordonnée à son enregistrement dans un recueil spécial, dispensé de toute publication ou diffusion et tenu par le Premier ministre. Seuls les autorités publiques compétentes et les agents publics justifiant d’un intérêt ainsi que, dans les conditions et sous les réserves prévues au dernier alinéa, les juridictions administratives et judiciaires peuvent consulter un acte figurant dans ce recueil.
« Par dérogation à l’article 4 de la loi n° 2000-321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations, les décisions et les autres actes pris par les autorités administratives au sein des services mentionnés au premier alinéa du présent article peuvent comporter seulement, outre la signature, le numéro d’identification de leur auteur, attribué avec la délégation de signature et qui se substitue à la mention de ses prénom, nom et qualité. Le nombre de délégations de signature numérotées par service est fixé par arrêté du ministre compétent.
« Lorsque, dans le cadre d’une procédure engagée devant une juridiction administrative ou judiciaire, la solution du litige dépend d’une question relative à un acte non publié en application du présent article ou faisant l’objet d’une signature numérotée, ce dernier est communiqué, à sa demande, à la juridiction ou au magistrat délégué par celle-ci, sans être versé au contradictoire. »
IV. – Le même chapitre Ier est complété par un article L. 855-3 ainsi rédigé :
« Art. L. 855-3. – I. – Tout agent d’un service spécialisé de renseignement mentionné à l’article L. 811-2 ou d’un service désigné par le décret en Conseil d’État prévu à l’article L. 811-4 qui a connaissance, dans l’exercice de ses fonctions, de faits susceptibles de constituer une violation manifeste du présent livre peut porter ces faits à la connaissance de la Commission nationale de contrôle des techniques de renseignement.
« Lorsque la commission estime que l’illégalité constatée est susceptible de constituer une infraction, elle saisit le procureur de la République de l’ensemble des éléments portés à sa connaissance.
« II. – Aucun agent ne peut être sanctionné ou faire l’objet d’une mesure discriminatoire, directe ou indirecte, notamment en matière de rémunération, de recrutement, de titularisation, de notation, de discipline, de traitement, de formation, de reclassement, d’affectation, de qualification, de classification, de promotion professionnelle, de mutation, d’interruption ou de renouvellement de contrat, pour avoir porté, de bonne foi, des faits mentionnés au I à la connaissance de la Commission nationale de contrôle des techniques de renseignement. Tout acte contraire aux dispositions du présent alinéa est nul et non avenu.
« En cas de litige relatif à l’application du premier alinéa du présent II, il incombe à la partie défenderesse de prouver que sa décision est justifiée par des éléments objectifs étrangers à la déclaration ou au témoignage de l’agent intéressé.
« Tout agent qui relate ou témoigne des faits mentionnés au I, de mauvaise foi ou avec l’intention de nuire ou avec la connaissance au moins partielle de l’inexactitude des faits, encourt les peines prévues au premier alinéa de l’article 226-10 du code pénal. »
V. – Le même titre V bis est complété par des chapitres II et III ainsi rédigés :
« CHAPITRE II
« De la protection juridique des agents
« Art. L. 855 -4. – Lorsque des faits commis hors du territoire national, à des fins strictement nécessaires à l’accomplissement d’une mission commandée par ses autorités légitimes, par un agent des services spécialisés de renseignement désignés par le décret prévu à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 précitée, sont portés à sa connaissance et paraissent susceptibles de constituer des infractions pénales, le procureur de la République territorialement compétent en informe le ministre dont relève le service de l’agent concerné aux fins de recueillir son avis préalablement à tout acte de poursuite sauf en cas de crime ou de délit flagrant. Hormis le cas d’urgence, cet avis est donné dans le délai d’un mois. L’avis est demandé par tout moyen dont il est fait mention au dossier de la procédure.
« L’avis figure au dossier de la procédure, à peine de nullité, sauf s’il n’a pas été formulé dans le délai précité ou en cas d’urgence.
« Art. L. 855-4-1 (nouveau). – Sans préjudice des dispositions du titre II du livre Ier du code pénal, les agents des services spécialisés de renseignement sont pénalement responsables de leurs actes lorsque ceux-ci n’ont été ni prescrits, ni autorisés par des dispositions législatives ou réglementaires, ni commandés par l’autorité légitime.
« CHAPITRE III
« De l’information des services de renseignement
« Art. L. 855 -5. –
Supprimé
« Art. L. 855 -6. – Les services spécialisés de renseignement mentionnés à l’article L. 811-2 et les services désignés par le décret prévu à l’article L. 811-4 peuvent échanger toutes les informations utiles à l’accomplissement de leurs missions définies au titre Ier du présent livre.
« Les autorités administratives mentionnées à l’article 1er de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives peuvent transmettre aux services mentionnés au premier alinéa du présent article, de leur propre initiative ou sur requête de ces derniers, des informations utiles à l’accomplissement des missions de ces derniers.
« Les modalités et les conditions d’application du présent article sont déterminées par décret en Conseil d’État. » –
Adopté.
L'amendement n° 189, présenté par le Gouvernement, est ainsi libellé :
Alinéa 4
Supprimer les mots :
et des services désignés par le décret en Conseil d’État prévu à l’article L. 811-4
La parole est à M. le ministre.
Il convient de limiter la dérogation apportée par l’article L. 855-1 du code de la sécurité intérieure à la publicité des actes administratifs. L’amendement prévoit en conséquence de revenir au texte ayant reçu l’avis favorable du Conseil d’État, qui limite le champ d’application de cette disposition aux seuls services spécialisés de renseignement.
La commission avait émis un avis défavorable sur cet amendement, mais compte tenu des explications du Gouvernement, je prends sur moi de m’en remettre à la sagesse de notre assemblée.
L'amendement est adopté.
L'amendement n° 198, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Alinéa 10
Compléter cet alinéa par les mots :
, dans le respect du secret de la défense nationale
La parole est à M. le rapporteur.
Dans le cadre de la procédure dite des « lanceurs d'alerte », il convient de préciser que la CNCTR devra également respecter le secret de la défense nationale lorsqu'elle décidera de saisir le procureur de la République.
L'amendement est adopté.
L'amendement n° 199 rectifié, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
I. – Alinéa 17, première phrase
Remplacer les mots :
spécialisés de renseignement désignés par le décret prévu à l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 précitée
par les mots :
mentionnés à l'article L. 811-2
II. – Alinéa 23
Après le mot :
décret
insérer les mots :
en Conseil d’État
La parole est à M. le rapporteur.
L'amendement est adopté.
L'amendement n° 200, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Alinéa 19
Rédiger ainsi cet alinéa :
« Art. L. 855-4-1. – Les agents des services spécialisés de renseignement sont pénalement responsables de leurs actes dans les conditions définies au titre II du livre Ier du code pénal.
La parole est à M. le rapporteur.
Cet amendement tend à modifier la rédaction du renvoi au code pénal destiné à définir la responsabilité pénale des agents des services spécialisés.
L'amendement est adopté.
L'amendement n° 173 rectifié, présenté par le Gouvernement, est ainsi libellé :
Après l’alinéa 24
Insérer un alinéa ainsi rédigé :
« Les services mentionnés au premier alinéa peuvent transmettre aux agents habilités des services de l'État, à ses établissements publics ou aux organismes de protection sociale mentionnés à l'article L. 114-16-3 du code de la sécurité sociale, les informations strictement utiles à l'accomplissement de leur mission, lorsque la transmission de ces informations participe directement à l’une des finalités prévues à l’article L. 811-3 du présent code.
La parole est à M. le ministre.
Les services de renseignement doivent être habilités à transmettre certaines informations aux services de l’État, à ses établissements publics ou à des organismes de protection sociale mentionnés à l’article L. 114-16-3 du code de la sécurité sociale, lorsque ces données sont strictement utiles à l’accomplissement de leurs missions et concourent directement aux objectifs fixés dans ce projet de loi.
Ces transmissions sont particulièrement utiles. Je songe notamment aux informations détenues par les services de renseignement relatives à la présence d’un ressortissant national sur un théâtre d’opérations terroristes. En effet, dans cette hypothèse, la transmission de cette information à certains organismes sociaux permettrait de suspendre le versement des prestations sociales indues, qui seraient susceptibles d’alimenter directement le financement de certaines actions terroristes.
Je sais que M. Bas est particulièrement sensible à ces enjeux. Mais, comme l’illustre cet amendement, le Gouvernement est, lui aussi, soucieux de ne pas laisser des prestations sociales à la disposition d’individus susceptibles de les employer à des fins terroristes.
Souriressur les travées du groupe Les Républicains.
L'amendement est adopté.
L'article 3 bis est adopté.
L'amendement n° 187, présenté par le Gouvernement, est ainsi libellé :
Après l’article 3 bis
Insérer un article additionnel ainsi rédigé :
La section 1 du chapitre Ier du titre X du livre IV du code de procédure pénale est complétée par un article 694-… ainsi rédigé :
« Art. 694-… – Si une demande d'entraide émanant d'une autorité judiciaire étrangère concerne des faits commis hors du territoire national susceptibles d’être en lien avec les missions réalisées, aux fins de la défense et de la promotion des intérêts fondamentaux de la Nation prévus à l'article L. 811-3 du code de la sécurité intérieure, par un service spécialisé de renseignement prévu à l’article L. 811-2 du même code, le procureur de la République saisi de cette demande, ou avisé en application de l'article 694-1 du présent code, la transmet au procureur général qui en saisit le garde des sceaux, ministre de la justice, et donne, le cas échéant, avis de cette transmission au juge d'instruction.
« Le ministre de la justice en informe le ministre de la responsabilité duquel relève le service spécialisé de renseignement concerné et recueille son avis.
« Dans le délai d'un mois, ce dernier fait connaître au garde des sceaux, ministre de la justice si l'exécution de la demande d'entraide est de nature à porter atteinte aux intérêts essentiels de la Nation.
« Le garde des sceaux, ministre de la justice informe, s'il y a lieu, l'autorité requérante de ce qu'il ne peut être donné suite, totalement ou partiellement, à sa demande. Cette décision est notifiée à l'autorité judiciaire initialement saisie et fait obstacle à l'exécution de la demande d'entraide ou au retour des pièces d’exécution. »
La parole est à M. le ministre.
Sans remettre de quelque façon en cause les motifs classiques sur la base desquels les autorités judiciaires françaises peuvent décider de ne pas faire droit à une demande d’entraide pénale internationale, cet amendement tend à organiser un dispositif de demande d’avis tel que lesdites autorités judiciaires puissent recueillir l’avis du ministre compétent lorsque les faits invoqués à l’appui de la demande d’entraide pénale sont susceptibles de concerner un agent d’un service de renseignement français.
M. Raffarin connaît particulièrement bien ce dossier, et il est, je le sais, extrêmement mobilisé en la matière.
Il s’agit en somme de transposer, pour les agents des services de renseignement, la procédure de demande d’avis préalable avant poursuite, déjà applicable aux militaires.
Le Gouvernement espère que le Sénat adoptera cet amendement avec enthousiasme !
M. le rapporteur pour avis sourit.
L'amendement est adopté.
En conséquence, un article additionnel ainsi rédigé est inséré dans le projet de loi, après l'article 3 bis.
Le code de justice administrative estainsi modifié :
1° Après l’article L. 311-4, il est inséré un article L. 311-4-1 ainsi rédigé :
« Art. L. 311 -4 -1. – Le Conseil d’État est compétent pour connaître, en premier et dernier ressort, des requêtes concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du livre VIII du code de la sécurité intérieure et la mise en œuvre de l’article 41 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, pour certains traitements ou parties de traitements intéressant la sûreté de l’État.
« Le Conseil d’État peut être saisi, en premier et dernier ressort, comme juge des référés. » ;
2° Après le chapitre III du titre VII du livre VII, il est inséré un chapitre III bis ainsi rédigé :
« CHAPITRE III BIS
« Le contentieux de la mise en œuvre des techniques de renseignement soumises à autorisation
« Art. L. 773 -1. – Le Conseil d’État examine les requêtes présentées sur le fondement des articles L. 841-1 et L. 841-2 du code de la sécurité intérieure conformément aux règles générales du présent code, sous réserve des dispositions particulières du présent chapitre.
« Art L. 773-2. – Sous réserve de l’inscription à un rôle de l’assemblée du contentieux ou de la section du contentieux qui siègent alors dans une formation restreinte, les affaires relevant du présent chapitre sont portées devant une formation spécialisée. La composition de ces formations est fixée par décret en Conseil d’État.
« Préalablement au jugement d’une affaire, l’inscription à un rôle de l’assemblée du contentieux ou de la section du contentieux de l’examen d’une question de droit posée par cette affaire peut être demandée. L’assemblée du contentieux ou la section du contentieux siègent dans leur formation de droit commun.
« Les membres des formations mentionnées au premier alinéa et leur rapporteur public sont habilités ès qualités au secret de la défense nationale. Les agents qui les assistent doivent être habilités au secret de la défense nationale aux fins d’accéder aux informations et aux documents nécessaires à l’accomplissement de leur mission. Les membres de ces formations sont astreints, comme les agents qui les assistent, au respect des secrets protégés par les articles 413-10 et 226-13 du code pénal pour les faits, les actes et les renseignements dont ils peuvent avoir connaissance dans l’exercice de leurs fonctions.
« Dans le cadre de l’instruction de la requête, les membres de la formation de jugement et le rapporteur public sont autorisés à connaître de l’ensemble des pièces en possession de la Commission nationale de contrôle des techniques de renseignement ou des services mentionnés aux articles L. 811-2 et L. 811-4 du code de la sécurité intérieure et utiles à l’exercice de leur office, y compris celles protégées au titre de l’article 413-9 du code pénal.
« Art. L. 773 -3. – Les exigences de la contradiction mentionnées à l’article L. 5 sont adaptées à celles du secret de la défense nationale.
« La Commission nationale de contrôle des techniques de renseignement est informée de toute requête présentée sur le fondement de l’article L. 841-1 du code de la sécurité intérieure. Elle est invitée à présenter, le cas échéant, des observations écrites ou orales. L’intégralité des pièces produites par les parties lui est communiquée.
« La formation chargée de l’instruction entend les parties séparément lorsqu’est en cause le secret de la défense nationale.
« Art. L. 773 -4. – Le président de la formation de jugement ordonne le huis-clos lorsqu’est en cause le secret de la défense nationale.
« Art. L. 773-5. – La formation de jugement peut relever d’office tout moyen.
« Art. L. 773 -6. – Lorsque la formation de jugement constate l’absence d’illégalité dans la mise en œuvre d’une technique de recueil de renseignement ou du traitement faisant l’objet du litige, soit parce que la personne concernée n’a fait l’objet d’aucune de ces mesures de surveillance, soit parce que ces mesures ont été mises en œuvre régulièrement, la décision indique au requérant ou à la juridiction de renvoi qu’aucune illégalité n’a été commise, sans confirmer ni infirmer la mise en œuvre d’une technique.
« Art. L. 773 -7. – Lorsque la formation de jugement constate qu’une technique de recueil de renseignement est ou a été mise en œuvre illégalement ou qu’une donnée ou un renseignement a été conservé illégalement, elle peut annuler l’autorisation et ordonner la destruction des renseignements irrégulièrement collectés.
« Sans faire état d’aucun élément protégé par le secret de la défense nationale, elle informe le requérant ou la juridiction de renvoi qu’une illégalité a été commise. Saisie de conclusions en ce sens lors d’une requête concernant la mise en œuvre d’une technique de renseignement ou ultérieurement, elle peut condamner l’État à indemniser le préjudice subi.
« Lorsque la formation de jugement estime que l’illégalité constatée est susceptible de constituer une infraction, elle en avise le procureur de la République et transmet l’ensemble des éléments du dossier au vu duquel elle a statué à la Commission consultative du secret de la défense nationale afin que celle-ci donne au Premier ministre son avis sur la possibilité de déclassifier tout ou partie de ces éléments en vue de leur transmission au procureur de la République.
« Lorsqu’elle traite du contentieux relatif à la mise en œuvre de l’article 41 de la loi n° 78-17 du 6 janvier 1978 précitée, la formation de jugement se fonde sur les éléments contenus le cas échéant dans le traitement sans les révéler ni révéler si le requérant figure ou non dans le traitement. Toutefois, lorsqu’elle constate que le traitement ou la partie de traitement faisant l’objet du litige comporte des données personnelles le concernant qui sont inexactes, incomplètes, équivoques ou périmées, ou dont la collecte, l’utilisation, la communication ou la conservation est interdite, elle en informe le requérant. »
Le présent article fixe les règles applicables au contentieux de la mise en œuvre des techniques de renseignement, relevant de la compétence du Conseil d’État en premier et dernier ressorts. En d’autres termes, il prévoit les recours possibles pour les citoyens contre toute surveillance abusive.
Renforcer les capacités d’action intrusive a nécessairement pour effet d’élargir les occasions, pour les services spécialisés, de porter atteinte au respect de la vie privée et aux droits et libertés fondamentaux de nos concitoyens. Sur ce point, le rapport de la commission des lois du Sénat est très clair. Une telle évolution ne peut s’envisager sans ses corollaires indispensables : d’une part, la création de contrôles effectifs, garantissant que ces atteintes s’exercent de manière légitime, nécessaire et proportionnée ; d’autre part, l’ouverture de voies de recours pour les personnes qui s’estimeraient victimes d’abus.
Qu’en est-il donc de ces contrôles et de ces voies de recours ? Face à l’extension des pouvoirs dévolus aux services de renseignement, ces corollaires se révèlent, hélas ! dérisoires.
Le Premier ministre, qui chapeautera l’action des services, pourra autoriser des opérations de surveillance en passant outre l’avis préalable de la CNCTR. Certes, le projet de loi crée une procédure contentieuse devant le Conseil d’État, qui pourra être saisi par la CNCTR et par les personnes s’estimant victimes de mesures de surveillance. Mais, dans les faits, celle-ci restera tout à fait opaque.
Tout le dispositif de recours est compromis par le secret qui entoure les techniques de renseignement et, dès lors, confère un caractère hasardeux aux demandes des justiciables. Ces derniers ne peuvent que soupçonner l’existence d’une surveillance mise en œuvre à leur encontre. Nul ne saura vraiment si un IMSI catcher a été déposé dans son entourage ou si l’algorithme fouillant les métadonnées – puisqu’on ne parle plus de « boîtes noires » – l’a pris dans ses filets.
Ce mode de fonctionnement, qui contraint les justiciables à avancer à l’aveugle, s’applique à l’ensemble de la procédure : la saisine de la CNCTR porte, par définition, sur des faits inconnus du requérant, lequel en est réduit à faire état d’indices ou d’impressions.
Non seulement le requérant est tenu de former un recours en restant dans l’ignorance totale de sa situation, mais il soutiendra ledit recours dans des conditions très éloignées d’un procès équitable, au sens où l’entend la Cour européenne des droits de l’homme. Face à l’État, il sera placé de facto dans une position inégalitaire.
En outre, ce projet de loi permet aux services de présenter au juge administratif des documents classés « secret » et d’obtenir des audiences à huis-clos. Le plaignant et son avocat seront alors, pour ainsi dire, mis sur la touche.
Ce texte conduira lentement et subrepticement nos concitoyens à modifier leurs comportements : inconsciemment, on commencera à s’autocensurer pour ne pas être surveillé, pour éviter de voir ses données personnelles et donc sa vie privée tomber dans le « domaine public », en l’occurrence les fichiers de l’État.
Il semblerait que l’on s’emploie à déployer le principe du panoptique imaginé par Jeremy Bentham et analysé par Michel Foucault dans Surveiller et punir. Le panoptique, c’est cette disposition architecturale qui permet, en prison par exemple, de voir sans être vu…
Force est de le constater, la question d’un recul démocratique se pose.
Monsieur le rapporteur, hier, vous avez cité Alexis de Tocqueville, penseur de la démocratie.
… lui qui redoutait le « despotisme doux » d’une démocratie où « s’élève un pouvoir immense et tutélaire, qui se charge seul d’assurer [la] jouissance et de veiller sur [le] sort » des individus.
Au surplus, avec ce projet de loi, nous sommes bien loin du Livre noir des libertés publiques, que publiait le parti socialiste en 2009, époque à laquelle il était dirigé par Martine Aubry.
M. Jean-Pierre Raffarin, rapporteur pour avis. C’était avant que le PS ne s’inspire à Poitiers…
Souriressur les travées du groupe Les Républicains.
Cet ouvrage entendait « décrypter ce qu’est le sarkozysme, cette certaine idée des libertés publiques », et dénonçait « l’instauration d’une société de surveillance ».
« Défendre les libertés publiques serait, pour [Nicolas Sarkozy], nécessairement synonyme de laxisme, de désintérêt, voire d’incompréhension, pour les exigences de sécurité de nos concitoyens. » Voilà, cher Jean-Pierre Sueur, ce qu’écrivait le parti socialiste d’alors !
Je le sais, vous n’aimez guère les exemples journalistiques. Pour notre part, nous nous fions au travail sérieux et à la déontologie des journalistes, et, à cet égard, je tiens à citer un article de Mediapart :
« L’histoire de France nous a habitués à ce que des pouvoirs de droite, conservateurs par réflexe, autoritaires par habitude, s’en prennent aux libertés. Mais ce n’était pas une fatalité sans retour, puisque l’opposition de gauche devenait l’alternative en disant non à ce coup d’État permanent . Aussi, quand c’est au tour d’une majorité élue par la gauche d’y céder, avec le zèle des convertis et le soutien de la droite, le désastre est bien plus grand. Combattre la loi sur le renseignement, ce n’est pas seulement refuser la surveillance généralisée. C’est aussi sauver la République comme espérance et exigence démocratiques. »
Vous l’avez vu, nous n’avons pas baissé les armes face à ce projet de loi et, fidèles à nos valeurs, nous ne désarmerons pas !
Enfin, monsieur le ministre, permettez-moi d’aborder les impacts économiques du présent texte.
Ce matin même, nous avons débattu du coût de ce projet de loi. En la matière, diverses questions se posent : qu’en sera-t-il des hébergeurs, qui, d’ores et déjà, menacent de quitter le pays ? Et, après leur départ, que deviendront les emplois qui dépendent d’eux ? Pouvez-vous, sur ce sujet, nous apporter des éclaircissements ?
Madame Cukierman, il y a de cela plusieurs semaines, nous avons rencontré les représentants de tous les hébergeurs, lesquels ont, par l’intermédiaire d’OVH, publié un communiqué qui est aux antipodes de votre déclaration.
Je vous en donnerai lecture et vous en remettrai une copie dès que mes services l’auront mis à ma disposition. Il est sans ambiguïté et sera de nature à vous rassurer pleinement.
Convenez-en, chaque fois que vous avez sollicité le Gouvernement, je me suis efforcé de vous donner des explications aussi précises que possible, pour vous prouver que, dans son contenu, le présent texte n’allait en rien dans le sens d’une surveillance généralisée. C’est même le contraire !
D’ailleurs, si, au terme de nos discussions, une partie, un article ou un alinéa du présent texte relevait à vos yeux d’un principe de surveillance généralisée, n’hésitez pas à nous l’indiquer : il est encore temps d’amender ce projet de loi. Toutefois, je vous le dis d’emblée, vous ne trouverez aucune disposition de cette nature.
Ce n’est pas en réitérant à l’infini les mêmes propos sur le contenu d’un texte, en laissant accroire qu’il contient des éléments dont il est fait dépourvu, que ces propos deviennent vérité.
Permettez-moi de vous répondre sur le terrain que vous avez choisi. Ce gouvernement de gauche encadre l’activité de services de renseignement qui, jusqu’à présent, ne faisaient pas l’objet d’un tel encadrement. Il place ces services sous le triple regard d’une haute autorité administrative, d’une délégation parlementaire au renseignement et d’un contrôle juridictionnel qui n’existait pas auparavant. Il garantit que les techniques susceptibles d’inspirer des interrogations seront utilisables, presque exclusivement, au titre de la lutte contre le terrorisme – c’est le cas de la détection sur données anonymes, du suivi en temps réel des terroristes, c’est-à-dire des procédés qui ont fait le plus débat.
Parallèlement, je le répète, ce gouvernement exclut la mise en œuvre de dispositifs de surveillance généralisée.
Le Gouvernement a entendu les interrogations d’un certain nombre d’institutions, comme la CNCDH – Commission nationale consultative des droits de l'homme – et il les a prises très au sérieux, au point d’y répondre systématiquement, de manière extrêmement détaillée, sur quatorze pages, et en se fondant non sur des impressions, mais tout simplement sur les éléments du droit, qu’ils soient issus des textes ou de la jurisprudence.
En agissant ainsi, nous procédons avec rigueur, à la suite de ceux qui, dans la famille politique à laquelle j’appartiens, ont toujours défendu les libertés et la République.
Aujourd’hui, défendre les libertés et la République, c’est protéger les Français contre le terrorisme, dans le respect rigoureux des principes constitutionnels et des principes généraux du droit. Il n’y a rien, dans ce texte, qui soit assimilable à ce que d’autres pays ont fait ; je songe notamment au Patriot Act.
Vous avez souvent dit que, dans cet hémicycle, on ne pouvait distinguer, d’un côté, les partisans de la sécurité, de l’autre, les tenants du laxisme. Mais il n’y a pas non plus, dans cet hémicycle, d'un côté, ceux qui défendent toujours les libertés publiques, parce qu’ils sont du côté du bien – peut-être aussi parce que ce combat a pour eux un attrait narcissique –, et, de l'autre, ceux qui les remettraient en cause, parce qu’ils exerceraient le pouvoir ou trahiraient certains principes.
Les choses sont plus compliquées que cela ! La rigueur intellectuelle, que nous avons veillé à garantir tout au long de ces débats, doit nous conduire à porter un jugement plus balancé, plus nuancé, sur une réalité complexe. C’est cette dernière qui, à travers ce texte, nous a conduits à nous mobiliser avec sincérité et exigence.
Monsieur le président, madame la garde des sceaux, monsieur le ministre, mes chers collègues, l’article 4 de ce projet de loi n’est pas celui qui a fait le plus parler de lui ; il n’en est pas moins fondamental à mes yeux. Il s’agit en effet de prévoir les modalités de recours contre la mise en œuvre des techniques de recueil de renseignements dont nous avons débattu hier soir.
Le projet de loi attribue au Conseil d’État la compétence exclusive pour connaître de ces requêtes.
Si le groupe écologiste n’éprouve a priori aucune suspicion à l’endroit du juge administratif, l’exclusion totale du juge judiciaire du dispositif lui paraît toutefois appeler quelques remarques.
Selon notre rapporteur, l’article 66 de la Constitution n’a pas vocation à s’appliquer ici, en ce qu’il réserve l’intervention du juge judiciaire aux mesures privatives de liberté. Or, depuis 1999, les contentieux d’atteinte grave et prolongée à la liberté individuelle relèvent de la compétence de principe du juge judiciaire, de même que le contentieux des droits fondamentaux, qui lui est réservé par tradition, et des mesures privatives de liberté ne sont alors pas nécessairement susceptibles d’être prises.
Ainsi, le juge de la liberté et de la détention est compétent pour autoriser les perquisitions de nuit, ainsi que les visites domiciliaires et les saisies de pièces à conviction.
De la même façon, tous les contrôles d’identité, y compris de nature administrative, et toutes les fouilles de véhicules, même dans le cadre de l’exercice des pouvoirs de police administrative prévus à l’article 78-2-4, sont placés sous le contrôle de l’autorité judiciaire.
De surcroît, le droit au respect de la vie privée figure parmi les contentieux des droits fondamentaux, réservés par tradition au juge judiciaire.
Nous considérons que ces éléments ne peuvent être balayés d’un revers de la main et que les atteintes les plus graves à la liberté individuelle, impliquant à la fois la violation de la vie privée et du domicile, auraient pu être soumises au juge judiciaire.
On vient de me faire parvenir le document dont je souhaitais vous donner connaissance, madame Cukierman. Voici ce qu’on peut y lire :
« Loi sur le renseignement : OVH satisfait des concessions du Gouvernement.Dans une série de tweets, Octave Klaba, le fondateur d’OVH, a fait part de sa satisfaction après le vote de l’amendement n° 437 lors de l’examen du projet de loi sur le renseignement à l’Assemblée nationale. »
Suit un article complet expliquant comment nous avons travaillé et décrivant les compromis auxquels nous sommes parvenus.
Permettez-moi, madame la sénatrice, de vous remettre copie de ce document.
M. le ministre de l’intérieur prie un huissier de transmettre le document à Mme Cécile Cukierman.
Je suis saisi de neuf amendements faisant l'objet d'une discussion commune.
L'amendement n° 112 rectifié n'est pas soutenu.
L'amendement n° 22 rectifié ter, présenté par MM. Hyest, Allizard, G. Bailly, Béchu, Bignon, Bizet et Bonhomme, Mme Bouchart, MM. Bouchet, Bouvard, Buffet, Calvet et Cambon, Mme Canayer, MM. Cantegrit et Cardoux, Mme Cayeux, MM. César, Chaize, Charon, Chasseing, Chatillon, Commeinhes, Cornu, Dallier, Danesi, Darnaud et Dassault, Mmes Deroche, Deromedi, Des Esgaulx, Deseyne et di Folco, M. Doligé, Mme Duchêne, M. Dufaut, Mme Duranton, MM. Duvernois et Emorine, Mme Estrosi Sassone, MM. B. Fournier, J.P. Fournier, Frassa et Frogier, Mme Garriaud-Maylam, MM. J. Gautier, Genest et Gilles, Mme Giudicelli, MM. Gournac, Grosperrin, Guené, Houel et Houpert, Mme Hummel, MM. Huré et Husson, Mme Imbert, M. Joyandet, Mme Kammermann, MM. Karoutchi et Kennel, Mme Lamure, MM. Laufoaulu, D. Laurent, Lefèvre, Legendre, de Legge, Lenoir, P. Leroy et Longuet, Mme Lopez, MM. Magras, Malhuret, Mandelli, A. Marc, Masclet et Mayet, Mme Mélot, MM. Milon et de Montgolfier, Mme Morhet-Richaud et MM. Morisset, Mouiller, Nachbar, Nègre, de Nicolaÿ, Nougein, Paul, Pellevat, Pierre, Pillet, Pointereau, Portelli, Reichardt, Revet, Saugey, Savary, Sido, Trillard, Vasselle, Vendegou, Vogel, Retailleau et Gremillet, est ainsi libellé :
Après l’alinéa 4
Insérer un alinéa ainsi rédigé :
« Lorsqu’il est saisi d’une requête concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du livre VIII du code de la sécurité intérieure, le Conseil d’État peut, à la demande de la Commission nationale de contrôle des techniques de renseignement, ordonner qu'il soit sursis à l'exécution de la décision contestée si les moyens invoqués ou susceptibles d’être relevés d’office paraissent, en l'état de l'instruction, sérieux et de nature à justifier l’annulation de la décision contestée. » ;
La parole est à M. Jean-Jacques Hyest.
La saisine du Conseil d’État par la CNCTR a été facilitée puisqu’elle relève désormais de son président, en cas d’avis défavorable à la mise en œuvre d’une technique de renseignement ou de l’insuffisance des suites données à une recommandation à ce sujet, ou d’une minorité d’un tiers de ses membres.
Dans une logique de sécurité juridique et de respect de la légalité, nous proposons de permettre au Conseil d’État de prononcer le sursis à exécution d’une décision de mise en œuvre d’une technique de renseignement. Cette procédure exceptionnelle serait réservée aux cas où l’illégalité apparaîtrait dès le stade de l’introduction de la requête.
L’initiative de cette procédure reviendrait uniquement à la CNCTR, et non d’un simple requérant, car elle seule dispose d’éléments suffisants pour apprécier la situation. Il appartiendrait alors au Conseil d’État de décider, ou non, avant toute décision au fond, de suspendre l’exécution de cette décision.
L'amendement n° 201, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
I. - Alinéa 7
Compléter cet alinéa par les mots :
et des fichiers intéressant la sûreté de l'État
II. - Alinéa 19
Supprimer les mots :
une donnée ou
III. - Alinéa 22
1° Au début de cet alinéa, insérer la référence :
Art. L. 773-8. -
2° Seconde phrase
Remplacer le mot :
personnelles
par les mots :
à caractère personnel
3° Compléter cet alinéa par les mots et deux phrases ainsi rédigées :
, sans faire état d’aucun élément protégé par le secret de la défense nationale. Elle peut ordonner que ces données soient, selon les cas, rectifiées, mises à jour ou effacées. Saisie de conclusions en ce sens, elle peut également indemniser le requérant.
La parole est à M. le rapporteur.
L'amendement n° 168, présenté par le Gouvernement, est ainsi libellé :
Alinéa 8
Compléter cet alinéa par les mots :
et de l’article L. 854–1 du code de la sécurité intérieure
La parole est à Mme la garde des sceaux.
Cet amendement vise à préserver le régime spécifique de contrôle juridictionnel prévu par l’article 4 sur les mesures de surveillance internationale.
Il s’agit de rappeler la nature du contrôle juridictionnel pour les services qui interviennent à l’extérieur. Ce contrôle doit s’attacher à la conformité des mesures au cadre légal fixé dans ce texte ainsi qu’à la portée des actions de surveillance de communications électroniques. Il est en outre rappelé qu’il convient d’en vérifier les modalités, puisque seule la CNCTR peut saisir le Conseil d’État.
L'amendement n° 37, présenté par M. Raffarin, au nom de la commission des affaires étrangères, est ainsi libellé :
Alinéa 11, première et deuxième phrases
Remplacer les mots :
et leur rapporteur public sont habilités ès qualités au secret de la défense nationale. Les agents
par les mots :
, leur rapporteur public et les agents
La parole est à M. le rapporteur pour avis.
Cet amendement tend à soumettre les membres des formations de jugement et leur rapporteur public à la procédure d’habilitation de droit commun au secret de la défense nationale, afin de leur permettre d’accéder aux informations et aux documents nécessaires à l’accomplissement de leur mission.
En effet, la loi ne fixe pas la composition de ces formations de jugement, non plus que le nombre, la procédure de nomination et la durée des fonctions de leurs membres.
Une habilitation ès qualités présenterait un risque tant pour la protection des informations que pour les personnes dépositaires des secrets, lesquelles peuvent être vulnérables. Il est préférable de recourir, pour ce qui les concerne, à la procédure d’habilitation de droit commun.
Cet amendement a pour objectif de montrer l’importance du secret-défense et de la procédure d’habilitation. Il vise à contrer les tentatives de généralisation de cette habilitation ès qualités.
Monsieur le président, vous mesurez l’importance de cet amendement. Cependant, devinant l’avis de la commission des lois aussi bien que celui du Gouvernement, pour nous faire gagner du temps, je le retire !
Sourires.
Mme Christiane Taubira, garde des sceaux. C’est pour moi une immense frustration ! J’espérais un grand débat sur ce point !
Nouveaux sourires.
L'amendement n° 37 est retiré.
L'amendement n° 106, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéa 20
Rédiger ainsi cet alinéa :
« Sans faire état d’aucun élément protégé par le secret de la défense nationale, elle informe le requérant ou la juridiction de renvoi qu’une illégalité a été commise et peut condamner l’État à indemniser le préjudice subi.
La parole est à Mme Esther Benbassa.
La rédaction actuelle de l’alinéa 20 implique que le Conseil d’État ne puisse décider d’indemniser une personne que si cette dernière en fait la demande.
Il nous semble au contraire que, au regard de la complexité de la procédure, il n’y a pas lieu de limiter l’indemnisation aux seuls cas où elle aurait été préalablement demandée.
L'amendement n° 162 rectifié, présenté par Mme S. Robert, MM. Sueur, Delebarre, Boutant et Reiner, Mme Jourda, MM. Gorce, Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 20, seconde phrase
Supprimer les mots :
Saisie de conclusions en ce sens lors d’une requête concernant la mise en œuvre d’une technique de renseignement ou ultérieurement,
La parole est à M. Jean-Pierre Sueur.
Il s’agit de revenir sur une rédaction encadrant le pouvoir d’appréciation du Conseil d’État.
Selon les cas d’espèce qui lui seront soumis, celui-ci mesurera l’étendue du préjudice et il lui sera loisible d’évaluer l’éventuelle réparation qui en résulte ; si bien qu’il doit pouvoir librement et en toute indépendance décider de la condamnation de l’État à indemniser un requérant.
L'amendement n° 176, présenté par le Gouvernement, est ainsi libellé :
Alinéa 22
Compléter cet alinéa par les mots et deux phrases ainsi rédigées :
, sans faire état d’aucun élément protégé par le secret de la défense nationale. Elle peut ordonner que ces données soient, selon les cas, rectifiées, mises à jour ou effacées. Saisie de conclusions en ce sens, elle peut également indemniser le requérant.
La parole est à Mme la garde des sceaux.
Il s’agit de préciser les pouvoirs du Conseil d’État lorsqu’il est saisi d’un recours dans le cadre du contentieux de l’accès indirect aux fichiers de sûreté.
Dans la mesure où l’amendement n° 201, qu’a présenté M. le rapporteur, contient la même disposition, je retire cet amendement du Gouvernement au profit de celui de la commission, auquel je suis évidemment favorable.
L'amendement n° 176 est retiré.
L'amendement n° 107, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Compléter cet article par un alinéa ainsi rédigé :
« Aucune condamnation ne peut être prononcée sur le fondement de renseignements qui ont été irrégulièrement collectés. »
La parole est à Mme Esther Benbassa.
Dans sa décision n° 2014-693 du 25 mars 2014, le Conseil constitutionnel a considéré qu’aucune condamnation ne pouvait être prononcée sur le fondement d'éléments de preuve dont la personne mise en cause n’avait pu contester les conditions de recueil.
Dans son avis sur le présent projet de loi, le Défenseur des droits s’interroge sur « les éventuelles conséquences d’une décision du Conseil d’État constatant l’irrégularité de la mise en œuvre d’une technique de surveillance à l’égard d’une procédure pénale dans laquelle des renseignements recueillis auraient été versés au dossier ».
Cet amendement vise donc à préciser que, en cas de transfert des informations à l’autorité judiciaire, aucune condamnation ne pourra être prononcée sur le fondement de renseignements irrégulièrement collectés.
L’avis de la commission est favorable sur les amendements n° 22 rectifié ter et 168, et défavorable sur les amendements n° 106, 162 rectifié et 107.
Oui, pourquoi donc êtes-vous défavorable à l’amendement n° 162 rectifié ?
Nous prenons ces amendements très au sérieux, car l’article 4 traite de la qualité, de la crédibilité et de l’efficacité du contrôle juridictionnel.
Nous sommes tous conscients qu’il s’agit là d’un texte de loi autorisant la mise en œuvre de techniques de surveillance très sophistiquées et dont l’usage peut être massif. Celles-ci sont susceptibles de porter atteinte à la vie privée et à la vie familiale, ainsi qu’à l’inviolabilité du domicile et au secret des correspondances, dont la protection est garantie par notre droit civil. Le Conseil constitutionnel a même conféré à cette protection une valeur constitutionnelle. De surcroît, elle relève des engagements internationaux, notamment conventionnels, de la France. Cet article est donc d’une importance extrême.
Il est incontestable que les citoyens admettent la nécessité de ces services de surveillance. Tout le monde comprend que nous donnons enfin un cadre juridique à leurs missions.
Dans le même temps, tout le monde est attaché à la préservation des libertés, par culture juridique et philosophique. La demande d’assurances concernant la qualité et la crédibilité du contrôle juridictionnel est constante. Elle est légitime.
Nous avons donc beaucoup travaillé sur cette dimension et nous avons pu introduire des améliorations, y compris durant les débats à l’Assemblée nationale.
Les avis émis par le Gouvernement sur les amendements qui lui sont présentés doivent se comprendre à la lumière de ces éléments. Certains amendements peuvent en effet, tout en étant motivés par le souci d’améliorer le contrôle, conduire à le fragiliser ou à en restreindre le champ.
Ainsi, l’amendement n° 22 rectifié ter vise à limiter à la CNCTR la saisine du Conseil d’État pour décider d’un sursis à exécution. La rédaction actuelle est plus large : en référence au code de justice administrative, le texte permet à tout requérant de saisir la CNCTR.
Le Gouvernement vous demande donc très respectueusement, monsieur Hyest, de bien vouloir retirer cet amendement. Vous conviendrez, je n’en doute pas, qu’il est préférable que tout requérant puisse saisir la CNCTR.
Par votre amendement n° 106, madame Benbassa, vous entendez modifier le droit commun administratif. Celui-ci prévoit que le requérant peut demander une indemnité. Or il ne revient pas au juge de décider d’autorité du droit à indemnisation. C’est pourquoi j’émets un avis défavorable sur cet amendement.
D’une manière générale, notre préoccupation a justement été d’éviter, dans ces situations exceptionnelles, l’institution de procédures d’exception. Compte tenu des pouvoirs qui sont reconnus aux services de renseignement, dans le champ de leur mission, nous avons donc préféré, autant que possible, faire prévaloir des procédures de droit commun.
Je dois dire qu’en la matière M. Jean-Pierre Raffarin a suscité chez moi une frustration immense. J’espérais en effet, au vu de la sensibilité de cette chambre sur les questions de droit, que nous aurions ici un débat sur la question de l’habilitation au secret-défense ès qualités ou par la procédure de droit commun. Vous avez choisi, monsieur le Premier ministre, de ne pas le susciter ce débat cette nuit. Je m’incline donc.
Madame Benbassa, avec l’amendement n° 107, vous demandez qu’une personne qui a fait l’objet d’une surveillance non respectueuse des procédures ne puisse subir une condamnation. Ce débat aussi est important, car la démocratie se définit également par les garanties procédurales qui sont offertes au justiciable.
On peut comprendre votre position de principe. Toutefois, s’agissant de la police administrative, les éléments qui peuvent être recueillis n’ont pas valeur de preuve. En tout état de cause, pour engager une procédure judiciaire, il faudra une enquête, et donc la mise en œuvre des procédures nécessaires pour collecter les éléments qui auraient valeur de preuve et qui seraient soumis à l’examen contradictoire, ce qui implique qu’ils soient mis à la disposition de toutes les parties.
Par ailleurs, je vous rappelle que nous avons introduit dans le texte une possibilité de recours préjudiciel, avec un délai de décision imposé au Conseil d’État d’un maximum d’un mois. Ce recours préjudiciel fonctionne ainsi : lorsque, dans une procédure judiciaire, il est besoin de savoir si une technique de renseignement a bien été mise en œuvre dans des conditions régulières, le Conseil d’État peut être saisi d’office par le juge pénal ou à la demande du justiciable. Donc, ce recours préjudiciel permet de savoir, au cours d’une procédure judiciaire, s’il y a eu, ou non, respect des procédures de mise en œuvre des techniques de surveillance.
L’amendement n° 162 rectifié tend à suivre la même logique. Comme le Gouvernement préfère en rester au droit commun, il sollicite le retrait.
J’entends bien que la saisine du Conseil d’État peut être ouverte non seulement à la CNCTR, mais aussi au requérant. Si le juge des référés peut procéder au sursis à exécution, je retire mon amendement puisque, de fait, la procédure que vous proposez offre un petit peu plus de liberté.
Par conséquent, je retire cet amendement, monsieur le président.
L'amendement est adopté.
L'amendement est adopté.
L'amendement n'est pas adopté.
L'amendement n'est pas adopté.
L'amendement n'est pas adopté.
La parole est à Mme Cécile Cukierman, pour explication de vote sur l'article.
M. le ministre de l’intérieur est parti mais, madame la garde des sceaux, je ne doute pas que vous lui ferez part de mes propos.
Tout d’abord, je tiens à préciser qu’il n’y a aucune complaisance narcissique à défendre tel ou tel amendement un jeudi soir à vingt-trois heures, sur un texte où il reste beaucoup à faire et alors que nous avons subi une discussion un peu chaotique, en tout cas fort éloignée de sa logique initiale.
Je tenais donc à rassurer M. Cazeneuve sur ce point-là : personne ici n’est narcissique, non plus que toutes celles et tous ceux qui, à travers des collectifs citoyens ou des associations professionnelles, expriment depuis plusieurs mois leur inquiétude au sujet de ce projet de loi.
Je ne veux évidemment pas faire une division entre les défenseurs des libertés publiques et ceux qui ne les défendraient pas : ce serait inacceptable. Il existe pourtant des divergences quant à la possibilité de défendre ces libertés.
Par ailleurs, M. le ministre de l’intérieur a cité une déclaration de M. Octave Klaba faite le 16 avril dernier. En réponse, je citerai sa déclaration du 5 mai, donc postérieure, où le fondateur du site OVH.com exprime son point de vue sur le présent projet de loi.
À la question : « Qu’allez-vous faire maintenant ? », M. Klaba répond : « Cette loi n’est pas bonne pour notre pays. » Je ne développerai pas ici les diverses raisons qu’il invoque pour justifier cette position. L’essentiel est qu’il exprime une crainte, parce que cette loi met en œuvre et légalise bien des pratiques secrètes de surveillance. Ces pratiques, peut-on redouter, amèneront la population à modifier ses comportements en matière de téléphonie ou de numérique.
Bien entendu, cet entrepreneur se félicite de l’amendement qui a été adopté à l’Assemblée nationale sur les activités d’hébergement, mais il précise bien qu’il s’agit d’un amendement a minima. Voici ses mots exacts : « OVH avec d’autres hébergeurs – AFHADS, Gandi, IDS, Ikoula, Lomaco, Online – ont alerté le Gouvernement que, si la loi renseignement passait telle quelle, elle serait extrêmement néfaste pour l’activité économique des data centres en France. Nous avons des clients qui ne sont pas uniquement français. […] Nous avons été invités par le Gouvernement à discuter de la loi pendant deux jours. La première journée, il nous a été dit que les intérêts économiques ne primaient pas sur les problématiques antiterroristes. Le Gouvernement ne voulait rien changer du tout. Les choses ont évolué le lendemain et nous avons pu rédiger l’amendement pour l’activité d’hébergement. C’est a minima, c’est-à-dire que la loi n’allait pas être retirée et nous n’avons pas pu y inclure tout ce que nous voulions. »
C’est ce que, au Parlement, on appelle un amendement de repli : il n’y a pas de pleine satisfaction, il reste des inquiétudes et des incertitudes. On peut les balayer d’un revers de manche, mais on peut aussi s’interroger collectivement sur le fait que ce projet de loi, aujourd’hui, fait peur. En dépit de son objectif premier, qui est d’assurer la sécurité de la population face à différentes menaces intérieures ou extérieures, ce projet peut également engendrer une anxiété, liée non plus à une menace extérieure, mais à un contrôle et à une mainmise de l’État.
Je tenais à rétablir très précisément ce que nous avions voulu exprimer dans nos interventions sur l’article 4. Je reste à la disposition de M. le ministre de l’intérieur pour analyser, si nécessaire, les différentes déclarations que l’on peut citer, et ce sans aucun penchant narcissique.
Quoi qu’il en soit, notre groupe votera contre cet article.
L'article 4 est adopté.
Le code de la sécurité intérieure est ainsi modifié :
1°
Supprimé
2° Les articles L. 241-3 et L. 241-4 deviennent respectivement les articles L. 811-5 et L. 871-5 ;
3° Aux articles L. 811-5 et L. 871-5, tels qu’ils résultent du 2° du présent article, la référence : « présent titre » est remplacée par la référence : « présent livre » ;
4° L’article L. 242-9 devient l’article L. 871-6 et est ainsi modifié :
a) Le mot : « interceptions » est remplacé par les mots : « techniques de recueil de renseignement mentionnées aux articles L. 851-1, L. 851-3 à L. 851-5 et L. 852-1 » ;
b) Les mots : « ordre du ministre chargé des communications électroniques » sont remplacés par les mots : « ordre du Premier ministre » ;
5°
Supprimé
L'article 5 est adopté.
Le code de la sécurité intérieure est ainsi modifié :
1° Le chapitre IV du titre IV du livre II devient le titre VII du livre VIII, tel qu’il résulte de la présente loi, comprenant les articles L. 871-1 à L. 871-4, tels qu’ils résultent des 2° à 6° du présent article ;
2° Les articles L. 244-1, L. 244-2 et L. 244-3 deviennent, respectivement, les articles L. 871-1, L. 871-2 et L. 871-3 ;
3° L’article L. 871-1, tel qu’il résulte du 2° du présent article, est ainsi modifié :
a) La première phrase du premier alinéa est ainsi modifiée :
– après le mot : « remettre », sont insérés les mots : « sans délai » ;
– la référence : « L. 242-1 » est remplacée par la référence : « L. 821-4 » ;
b) À la seconde phrase du premier alinéa et aux deux occurrences du second alinéa, après le mot : « œuvre », sont insérés les mots : « sans délai » ;
4° L’article L. 871-2, tel qu’il résulte du 2° du présent article, est ainsi modifié :
a) Le premier alinéa est ainsi modifié :
– la référence : « L. 241-3 » est remplacée par la référence : « L. 861-1 » ;
– le mot : « recueillir » est remplacé par le mot : « requérir » ;
b) Il est ajouté un alinéa ainsi rédigé :
« Les personnes physiques ou morales mentionnées au premier alinéa du présent article sont tenues de répondre, dans les meilleurs délais, aux demandes formulées. » ;
5° À l’article L. 871-3, tel qu’il résulte du 2° du présent article, les mots : « l’application des dispositions du présent titre » sont remplacés par les mots : «, dans le respect du secret de la défense nationale, les dispositions du présent livre » ;
6° Après l’article L. 871-3, tel qu’il résulte du 2° du présent article, il est inséré un article L. 871-4 ainsi rédigé :
« Art. L. 871 -4. – Les opérateurs de communications électroniques mentionnés à l’article L. 34-1 du code des postes et des communications électroniques ainsi que les personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique sont tenus d’autoriser, à des fins de contrôle, les membres et les agents de la Commission nationale de contrôle des techniques de renseignement, mandatés à cet effet par le président de la commission, à entrer dans les locaux de ces opérateurs ou de ces personnes dans lesquels sont mises en œuvre des techniques de recueil de renseignement autorisées en application du titre V du présent livre.
« Ils communiquent, dans les mêmes conditions, toutes les informations sollicitées par la commission ayant trait à ces opérations. »
L'amendement n° 202, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
I. – Alinéa 2
Compléter cet alinéa par les mots :
, les articles L. 871-5 et L. 871-6 tels qu'ils résultent de l'article 5 et l'article L. 871-7 tel qu'il résulte du 6° du II bis de l'article 2 de la présente loi
II. – Alinéa 11
Remplacer la référence :
L. 861-1
par la référence :
L. 811-5
III. – Alinéa 15
Remplacer les mots :
«, dans le respect du secret de la défense nationale, les dispositions du présent livre »
par les mots :
« l'application, dans le respect du secret de la défense nationale, des dispositions du présent livre »
La parole est à M. le rapporteur.
L'amendement est adopté.
L'amendement n° 82, présenté par M. Leconte, est ainsi libellé :
Alinéas 6 et 8
Remplacer les mots :
sans délai
par les mots :
dans un délai de soixante-douze heures
La parole est à M. Jean-Yves Leconte.
Cet amendement important porte sur le cryptage.
Les alinéas 6 et 8 de l’article 6 viennent modifier la rédaction de l’article L. 244-1 du code de la sécurité intérieure, dont le 2° de ce même article 6 fait l’article L. 871-1 de ce même code.
Or cet article dispose actuellement :
« Les personnes physiques ou morales qui fournissent des prestations de cryptologie visant à assurer une fonction de confidentialité sont tenues de remettre aux agents autorisés dans les conditions prévues à l’article L. 242-1, sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu’elles ont fournies. Les agents autorisés peuvent demander aux fournisseurs de prestations susmentionnés de mettre eux-mêmes en œuvre ces conventions, sauf si ceux-ci démontrent qu’ils ne sont pas en mesure de satisfaire à ces réquisitions.
« Un décret en Conseil d’État précise les procédures suivant lesquelles cette obligation est mise en œuvre ainsi que les conditions dans lesquelles la prise en charge financière de cette mise en œuvre est assurée par l’État. »
Cet article est issu d’une ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code de la sécurité intérieure.
Les alinéas 6 et 8 de l’article 6 du projet de loi prévoient que les fournisseurs de prestations de cryptologie remettent « sans délai » aux agents autorisés les conventions permettant le déchiffrement de ces données.
Par le présent amendement, il est proposé d’instaurer un délai de soixante-douze heures. Ce délai raisonnable permettra notamment de parer à certains risques en matière de sécurité industrielle. En effet, faute de délai, ces dispositions risquent de conduire les fournisseurs à décrypter « au fil de l’eau », pour être prêts à communiquer rapidement les données sollicitées en cas de demande des agents autorisés, puisque ces dispositions permettent également auxdits agents de demander aux fournisseurs de « mettre eux-mêmes en œuvre ces conventions ».
En outre, les sociétés qui voudraient vraiment se protéger de ces risques de fragilité qu’entraîne de facto l’exigence de cryptage faible, donc de faible sécurité, devraient acheter des logiciels de cryptage à l’étranger, ce qui fragiliserait en fin de compte notre situation et remettrait en cause l’objet même des dispositions de l’article en discussion.
En voulant exiger la remise sans délai de ces conventions, on prend donc de vrais risques, parce qu’on affaiblit la capacité des entreprises à se protéger : elles n’auront plus à leur disposition que des cryptages basiques ou des dispositifs achetés à l’étranger et, par conséquent, souvent indisponibles pour les services de renseignement.
Une autre solution pourrait consister à laisser intacte la rédaction actuelle du code de la sécurité intérieure. En effet, je crois vraiment que, si nous le modifions en introduisant la mention « sans délai », nous risquons de perdre une maîtrise technique en la matière, ce qui constituera plus un facteur de risque qu’un facteur de sécurité.
Cet amendement exige de présenter le contexte.
Tout le monde ne sait pas – moi-même, je ne le savais pas avant d’être désigné rapporteur de ce projet de loi – que nos services de renseignement recourent aux prestations de sociétés d’informatique spécialisées dans le cryptage ou le décryptage.
Naguère, nos services de renseignement assuraient eux-mêmes ce type d’opérations mais, avec l’accélération du progrès technique, ils ont dû de plus en plus s’en remettre à des prestataires privés. C’est pourquoi le code de la sécurité intérieure a posé des règles.
En effet, tout en acceptant l’ouverture de ce marché, il convenait d’encadrer celui-ci de manière très rigoureuse, notamment pour s’assurer que, pour des motifs d’intérêt général, les prestataires apporteraient à nos services de renseignement, dans des délais aussi courts que possible, des réponses permettant à ces services d’être efficaces dans l’accès aux données chiffrées ou, au contraire, dans le chiffrement de leurs propres communications.
Au moment d’encadrer les techniques de renseignement, le Gouvernement s’est posé la question de savoir quels seraient les délais de réponse qui devraient être exigés de ces prestataires.
La cryptologie présente, on le voit, d’importantes difficultés pour les services de renseignement. Il est donc nécessaire que les fournisseurs de prestations de cryptologie, de logiciels, de clés de déchiffrement, apportent des réponses immédiates.
Or l’amendement qui nous est proposé vise à instaurer un délai de soixante-douze heures pour fournir ce que la loi appelle dans le code de la sécurité intérieure les « conventions de déchiffrement », c'est-à-dire, en réalité, le mode d’emploi qui permettra aux services de renseignement de déchiffrer les communications cryptées auxquelles ceux-ci ont eu accès. Il faut faire vite ! Or un délai de soixante-douze heures est beaucoup trop long pour permettre aux services de répondre dans l’urgence à des nécessités au regard des intérêts fondamentaux de la Nation.
Imaginez qu’il faille attendre soixante-douze heures pour avoir les conventions de déchiffrement des données cryptées concernant la préparation d’un crime, d’un délit ou d’un attentat terroriste ! Quelle que soit la préoccupation qui peut être la nôtre de ne pas mettre les prestataires dans une situation trop difficile, il faut demander à ces derniers de jouer le jeu, en fournissant sans délai les clés de déchiffrement nécessaires à l’action des services de renseignement.
J’ai écouté très attentivement les argumentaires présentés par M. Jean-Yves Leconte et M. Philippe Bas.
Par cet amendement, vous proposez, monsieur Leconte, de fixer un délai de soixante-douze heures. Ce délai ne suppose pas qu’il faille forcément attendre soixante-douze heures si le prestataire de services est en mesure de fournir les données immédiatement.
Vous estimez qu’il vaut mieux prévoir un délai de soixante-douze heures plutôt que d’exercer sur les prestataires une pression qui pourrait les conduire à réduire la qualité de leurs prestations, ce qui risquerait même de se traduire par des erreurs. Le Gouvernement rejoint votre préoccupation. Il est souhaitable de rappeler aux fournisseurs de prestations de cryptologie qu’ils doivent déchiffrer les données le plus rapidement possible, par souci d’efficacité, tout en leur octroyant ce délai, afin de leur permettre de réaliser leur travail dans de meilleures conditions.
C’est pourquoi le Gouvernement est favorable à cet amendement.
Madame la ministre, je vous remercie très sincèrement de votre réponse.
Il n’y a pas que des terroristes qui font appel à la cryptologie, monsieur le rapporteur. Il y a également, nous en avons parlé hier, des entreprises qui représentent les intérêts fondamentaux de la Nation. Elles aussi ont précisément besoin de cryptage pour se protéger des intrusions d’autres services ou de concurrents.
Aussi, il importe que cet amendement soit adopté pour les intérêts de la Nation et pour nos intérêts économiques. À cet égard, je remercie le Gouvernement de l’avoir accepté.
L'amendement est adopté.
L'article 6 est adopté.
Le code de la sécurité intérieure est ainsi modifié :
1° Le chapitre V du titre IV du livre II devient le titre VIII du livre VIII, tel qu’il résulte de la présente loi, comprenant les articles L. 881-1 et L. 881-2, tels qu’ils résultent des 2° à 4° du présent article ;
2° Les articles L. 245-1 et L. 245-2 deviennent, respectivement, les articles L. 881-1 et L. 881-2 ;
3° À l’article L. 881-1, tel qu’il résulte du 2° du présent article, les mots : « décision d’interception de sécurité, de révéler l’existence de l’interception » sont remplacés par les mots : « technique de recueil de renseignement, de révéler l’existence de la mise en œuvre de cette technique » ;
4° L’article L. 881-2, tel qu’il résulte du 2° du présent article, est ainsi modifié :
a) La référence : « de l’article L. 244-1 » est remplacée par les références : « des articles L. 871-1 et L. 871-4 » ;
b) (Supprimé)
c) Il est ajouté un alinéa ainsi rédigé :
« Est puni des mêmes peines le fait pour une personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques de refuser, en violation du titre V du présent livre et du premier alinéa de l’article L. 871-2, de communiquer les informations ou documents ou le fait de communiquer des renseignements erronés. » ;
5°
Supprimé
L’article 7 n’a pas attiré l’attention de l’ensemble de nos collègues. Pour notre part, nous nous interrogeons sur l’une de ses dispositions, qui nous paraît appeler certains éclaircissements.
Cet article réprime les révélations de techniques de renseignement mises en œuvre ou le refus de transmettre des données de connexion dont le recueil a été autorisé.
Au-delà des opérateurs de télécommunications et des fournisseurs d’accès internet, pouvez-vous, madame la ministre, nous préciser quelles sortes de révélations sont visées et quel genre de lanceur d’alerte sera susceptible d’être puni ?
Combiné à l’article 1er, qui définit le champ de la surveillance, cet article semble expédier toutes les enquêtes menées par les journalistes et les lanceurs d’alerte, qu’elles concernent la diplomatie étrangère, la vie économique ou la politique intérieure. Karachi, Kadhafi, Dassault, Tarnac, Sivens, Bettencourt, Cahuzac, ventes d’armes, industrie pharmaceutique, établissements bancaires, et j’en passe : toutes les révélations qui font notre réputation pourraient être entravées par cette surveillance. Sans compter que, en France, les révélations n’épargnent pas le cœur du pouvoir d’État, la présidence de la République. Il semblerait qu’une affaire Snowden devienne absolument impossible en France, voire impensable.
À cet égard, rappelons que les documents divulgués par M. Snowden ont mis au jour la coopération de la DGSE avec la NSA et son homologue britannique. Alors qu’aux États-Unis, au Royaume-Uni ou même en Allemagne les révélations de l’affaire donnaient lieu à des procès ou à des commissions d’enquête parlementaires, à Paris, le pouvoir a fait bloc, opposant silence ou démentis aux informations impliquant les agences françaises de renseignement.
Il s’agit là d’un déni particulièrement fréquent en France, qui répond bon an mal an à une nécessité : sans cadre juridique pour réguler ces pratiques, la moindre confirmation officielle de la France lui fait courir le risque d’une condamnation par la Cour européenne des droits de l’homme, qui impose que toute ingérence des autorités dans la vie privée soit « prévue par la loi ».
C’est pourquoi je souhaite profiter de l’occasion qui m’est ici donnée pour alerter nos concitoyens sur l’état d’esprit ayant présidé à la rédaction de ce texte, qui s’inscrit dans une conception plus large de la société. L’ère du soupçon généralisé nous semble se profiler de plus en plus nettement.
Présente dans ce projet de loi, elle l’a été aussi lorsque, au cours de l’examen du projet de loi relatif au dialogue social et à l’emploi à l'Assemblée nationale, le Gouvernement a déposé un amendement visant à introduire dans le code du travail un article conférant aux agents de Pôle emploi un droit de communication portant sur de nombreuses données afférentes aux chômeurs, qu’il s’agisse de facturations détaillées, de données de connexion ou encore d’abonnements télévisuels. « Le ministre du travail s’est rendu compte que ça n’avait pas été suffisamment concerté », a tenté d’expliquer son entourage. Autrement dit, face au tollé provoqué par l’amendement, le Gouvernement a reculé.
Nous essayons de ne pas douter de la bonne foi du Gouvernement. Mais est-ce digne d’un gouvernement que d’armer les agents assermentés de Pôle emploi du pouvoir de « fliquer » les chômeurs, pardonnez-moi l’expression, afin de traquer d’éventuelles « brebis galeuses » qui perçoivent sans droit des prestations chômage ?
Le projet de loi de modernisation de notre système de santé est aussi empreint de cet état d’esprit. Ainsi, l’article 47 menace gravement la liberté d’informer. Toutes les informations recueillies dans les services hospitaliers devront passer par une commission avant d’être publiées, alors que l’ouverture des données du système de santé – statistiques anonymisées de l’assurance maladie et des hôpitaux – permet aux journalistes d’enquêter sur les dépassements d’honoraires, les inégalités d’accès aux soins, la qualité des soins et de traquer les éventuels dysfonctionnements du système.
Flicage d’un côté, médias muselés de l’autre : au sommet de ces mesures, passées inaperçues dans l’opinion publique, le projet de loi relatif au renseignement tend à officialiser la « société punitive » qu’entrevoyait Michel Foucault dans son cours au Collège de France de 1972-1973 : « C’est une société où le système de contrôle permanent des individus » est « une épreuve permanente, sans point final », « une enquête, mais avant tout délit, en dehors de tout crime. […] C’est une enquête de suspicion générale et a priori de l’individu, qui permet un contrôle et une pression de tous les instants, de suivre l’individu dans chacune de ses démarches, de voir s’il est régulier ou irrégulier, rangé ou dissipé, normal ou anormal. »
Nous ne disons pas que nous sommes dans ce système, mais tout concourt à ce que nous y entrions.
Le moment semble donc venu de nous interroger sur le modèle de société que nous souhaitons et, surtout, sur celui que nous ne voulons pas laisser à nos enfants. Or je crains que nous ne fassions tout pour satisfaire ceux qui sèment la terreur dans le monde. Il ne leur échappera pas que ce projet de loi conduira à un recul de notre démocratie. N’est-ce pas là leur donner raison ?
L'article 7 est adopté.
Le livre VIII du code de la sécurité intérieure, tel qu’il résulte de la présente loi, est complété par un titre IX ainsi rédigé :
« TITRE IX
« DISPOSITIONS RELATIVES À L’OUTRE-MER
« CHAPITRE I ER
« Dispositions particulières à la Guadeloupe, à la Guyane, à la Martinique et à La Réunion
« CHAPITRE II
« Dispositions particulières à Mayotte
« CHAPITRE III
« Dispositions particulières à Saint-Barthélemy et à Saint-Martin
« CHAPITRE IV
« Dispositions particulières à Saint-Pierre-et-Miquelon
« CHAPITRE V
« Dispositions applicables en Polynésie française
« Art. L. 895 -1. – Sont applicables en Polynésie française, dans leur rédaction résultant de la loi n° … du … relative au renseignement, les dispositions suivantes du présent livre VIII :
« 1° Les titres Ier à V bis ;
« 1° bis
Supprimé
« 2° Au titre VI : l’article L. 861-1 ;
« 3° Au titre VII : les articles L. 871-1, L. 871-2, L. 871-4 et L. 871-6 ;
« 4° Le titre VIII.
« Art. L. 895-2 (nouveau). – Pour l’application des dispositions énumérées à l’article L. 895-1 :
« 1° À l’article L. 821-4, l’autorisation peut également être donnée sur proposition écrite et motivée du ministre chargé de l’outre-mer ;
« 2° À l’article L. 871-6 :
« a) Les mots : « des services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de télécommunications » sont remplacés par les mots : « des organismes chargés de l’exploitation d’un service public de télécommunications » ;
« b) Les mots : « par des agents qualifiés de ces services, organismes, exploitants ou fournisseurs dans leurs installations respectives » sont remplacés par les mots : « par des agents qualifiés de ces organismes »
« CHAPITRE VI
« Dispositions applicables en Nouvelle-Calédonie
« Art. L. 896 -1. – Sont applicables en Nouvelle-Calédonie, dans leur rédaction résultant de la loi n° … du … relative au renseignement, les dispositions suivantes du présent livre VIII :
« 1° Les titres Ier à V bis ;
« 1° bis
Supprimé
« 2° Au titre VI : l’article L. 861-1 ;
« 3° Au titre VII : les articles L. 871-1, L. 871-2, L. 871-4 et L. 871-6 ;
« 4° Le titre VIII.
« Art. L. 896-2 (nouveau). – Pour l’application des dispositions énumérées à l’article L. 896-1 :
« 1° À l’article L. 821-4, l’autorisation peut également être donnée sur proposition écrite et motivée du ministre chargé de l’outre-mer ;
« 2° À l’article L. 871-6 :
« a) Les mots : « des services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de télécommunications » sont remplacés par les mots : « des organismes chargés de l’exploitation d’un service public de télécommunications » ;
« b) Les mots : « par des agents qualifiés de ces services, organismes, exploitants ou fournisseurs dans leurs installations respectives » sont remplacés par les mots : « par des agents qualifiés de ces organismes ».
« CHAPITRE VII
« Dispositions applicables à Wallis-et-Futuna
« Art. L. 897 -1. – Sont applicables à Wallis-et-Futuna, dans leur rédaction résultant de la loi n° … du … relative au renseignement, les titres Ier à VIII du présent livre VIII.
« CHAPITRE VIII
« Dispositions applicables dans les Terres australes et antarctiques françaises
« Art. L. 898 -1. – Sont applicables dans les Terres australes et antarctiques françaises, dans leur rédaction résultant de la loi n° … du … relative au renseignement, les titres Ier à VIII du présent livre VIII, sous réserve des adaptations suivantes :
« 1°
Supprimé
« 2° L’article L. 861-2 est ainsi rédigé :
« Art. L. 861 -2. – Les exigences essentielles au sens du 12° de l’article L. 32 du code des postes et des communications électroniques et le secret des correspondances que doivent respecter les opérateurs ainsi que les membres de leur personnel ne sont opposables ni aux juridictions compétentes pour ordonner des interceptions en application de l’article 100 du code de procédure pénale, ni au ministre chargé des communications électroniques, dans l’exercice des prérogatives qui leur sont dévolues au présent titre. ;
« 3° À l’article L. 871-3, les mots : « Dans le cadre des attributions qui lui sont conférées par le livre II du code des postes et des communications électroniques, » sont supprimés ;
« 4°
Supprimé
L'amendement n° 203, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
I. - Alinéas 17 et 30
Supprimer ces alinéas.
II. - Alinéas 18 et 31
Remplacer la référence :
et L. 871-6
par les références :
, L. 871-6 et L. 871-7
III. - Après l'alinéa 40
Insérer quatre alinéas ainsi rédigés :
« Art. L. 897-2. - Pour l'application des dispositions énumérées à l'article L. 897-1 :
« - À l'article L. 871-6 :
« a) Les mots : « des services ou organismes placés sous l'autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de télécommunications » sont remplacés par les mots : « des organismes chargés de l'exploitation d'un service public de télécommunications » ;
« b) Les mots : « par des agents qualifiés de ces services, organismes, exploitants ou fournisseurs dans leurs installations respectives » sont remplacés par les mots : « par des agents qualifiés de ces organismes ».
IV. - Alinéas 45 et 46
Remplacer la référence :
L. 861-2
par la référence :
L. 871-5
La parole est à M. le rapporteur.
L'amendement est adopté.
L'amendement n° 210, présenté par le Gouvernement, est ainsi libellé :
Alinéas 21 et 34
Supprimer ces alinéas.
La parole est à Mme le garde des sceaux.
Les alinéas 21 et 34 prévoient que, pour l’application de la loi respectivement en Polynésie française et en Nouvelle-Calédonie, l’autorisation de mise en œuvre des techniques de renseignement peut également être donnée par le Premier ministre, sur proposition écrite et motivée du ministre chargé des outre-mer. Le Gouvernement propose de les supprimer.
La commission n’a pas délibéré sur cet amendement mais, à titre personnel, j’émets un avis favorable.
L'amendement est adopté.
L'article 8 est adopté.
Les 6° et 7° de l’article L. 285-2, les 7° et 8° de l’article L. 286-2 et les 8° et 9° de l’article L. 287-2 du code de la sécurité intérieure sont abrogés. –
Adopté.
I. – Le code monétaire et financier est ainsi modifié :
1° L’article L. 561-26 est ainsi modifié :
a)
Supprimé
b) Au premier alinéa du III, après les mots : « personnes mentionnées », est insérée la référence : « au II bis du présent article et » ;
c) Après le II, il est inséré un II bis ainsi rédigé :
« II bis . – Le service mentionné à l’article L. 561-23 peut demander à toute entreprise de transport routier, ferroviaire, maritime ou aérien ou à tout opérateur de voyage ou de séjour les éléments d’identification des personnes ayant payé ou bénéficié d’une prestation ainsi que les dates, les heures et les lieux de départ et d’arrivée de ces personnes et, s’il y a lieu, les éléments d’information en sa possession relatifs aux bagages et aux marchandises transportés. »
2°
II §(nouveau). – Après l’article L. 1631-3 du code des transports, il est inséré un article L. 1631-4 ainsi rédigé :
« Art. L. 1631-4. – Les entreprises de transport public routier de personnes sont tenues, à l’occasion de la fourniture d’un service régulier de transport routier international de voyageurs pour une distance à parcourir supérieure ou égale à 250 kilomètres, de recueillir l’identité des passagers transportés et de conserver cette information pendant une durée d’un an.
L'amendement n° 108, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéa 9
Supprimer cet alinéa.
La parole est à Mme Esther Benbassa.
Cet amendement vise à supprimer l'obligation pour les opérateurs de transport routier de recueillir l’identité des passagers transportés et de conserver cette information pendant une durée d’un an.
Il n'y a pas lieu d'instaurer une obligation de fichage par les sociétés de transport routier. Par ailleurs, il apparaît incohérent d'instaurer une telle obligation dans le code monétaire et financier.
Il convient, me semble-t-il, de maintenir les dispositions ayant été introduites dans le texte en vue d’améliorer l’efficacité des recherches en matière de renseignement de l’organisme Tracfin.
C’est pourquoi la commission a émis un avis défavorable sur cet amendement.
Le Gouvernement est également défavorable à cet amendement, car ne sont concernés que les voyages de longue distance. De plus, la durée de conservation des informations est limitée à un an.
L'amendement n'est pas adopté.
L'article 9 est adopté.
(Non modifié)
À l’article L. 574-1 du code monétaire et financier, la référence : « II » est remplacée par la référence : « III ». –
Adopté.
Le chapitre III du titre II du livre III du code pénal est complété par un article 323-8 ainsi rédigé :
« Art. 323 -8. – Le présent chapitre n’est pas applicable aux mesures mises en œuvre, par les agents habilités des services de l’État désignés par arrêté du Premier ministre parmi les services spécialisés de renseignement mentionnés à l’article L. 811-2 du code de la sécurité intérieure, pour assurer hors du territoire national la protection des intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3 du même code. »
L'amendement n° 62, présenté par Mmes Demessine, Assassi et Cukierman, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Supprimer cet article.
La parole est à Mme Éliane Assassi.
Cet article vise à assurer une forme d’immunité pénale aux agents des services de renseignement lorsqu’ils agissent à l’étranger.
Nous avons déjà évoqué un sujet similaire lors de l’examen de l’article 3, au travers du dépôt d’un amendement sur lequel la commission et le Gouvernement avaient émis un avis défavorable. Comme je suppose que le sort de celui-ci sera identique et que je sais, par ailleurs, entendre les arguments avancés, je retire cet amendement, monsieur le président.
L'article 10 est adopté.
(Supprimé)
I. – Le code de procédure pénale est ainsi modifié :
1° Après le 3° de l’article 74-2, sont insérés des 4° et 5° ainsi rédigés :
« 4° Personne inscrite au fichier judiciaire national automatisé des auteurs d’infractions terroristes ayant manqué aux obligations prévues à l’article 706-25-7 ;
« 5° Personne inscrite au fichier judiciaire national automatisé des auteurs d’infractions sexuelles ou violentes ayant manqué aux obligations prévues à l’article 706-53-5. » ;
1° bis (nouveau) L’article 230-19 est ainsi modifié :
a) Au 2°, après la référence : « 3° » est insérée la référence : « 7° » ;
b) Sont ajoutés deux alinéas ainsi rédigés :
« 15° Les personnes inscrites au fichier judiciaire national automatisé des auteurs d’infractions terroristes pendant toute la durée de leurs obligations prévues à l’article 706-25-7 ;
« 16° Les personnes inscrites au fichier judiciaire national automatisé des auteurs d’infractions sexuelles ou violentes dans les cas visés à l’article 706-53-8.
2° Après le troisième alinéa de l’article 706-16, il est inséré un alinéa ainsi rédigé :
« Ces dispositions sont également applicables à la poursuite, à l’instruction et au jugement des infractions prévues à l’article 706-25-7 du présent code. » ;
3° Le titre XV du livre IV est complété par une section 3 ainsi rédigée :
« Section 3
« Du fichier judiciaire national automatisé des auteurs d’infractions terroristes
« Art. 706 -25 -3. – Le fichier judiciaire national automatisé des auteurs d’infractions terroristes constitue une application automatisée d’informations nominatives tenue par le service du casier judiciaire national sous l’autorité du ministre de la justice et le contrôle d’un magistrat. Afin de prévenir le renouvellement des infractions mentionnées à l’article 706-25-4 et de faciliter l’identification de leurs auteurs, ce traitement reçoit, conserve et communique aux personnes habilitées les informations prévues au même article, selon les modalités prévues à la présente section.
« Art. 706 -25 -4. – Lorsqu’elles concernent une ou plusieurs des infractions mentionnées aux articles 421-1 à 421-6 du code pénal, à l’exclusion de celles mentionnées à l’article 421-2-5 du même code, ainsi que les infractions mentionnées à l’article L. 224-1 du code de la sécurité intérieure, sont enregistrées dans le fichier les informations relatives à l’identité ainsi que l’adresse ou les adresses successives du domicile et, le cas échéant, des résidences des personnes ayant fait l’objet :
« 1° D’une condamnation, même non encore définitive, y compris d’une condamnation par défaut ou d’une déclaration de culpabilité assortie d’une dispense ou d’un ajournement de la peine ;
« 2° D’une décision, même non encore définitive, prononcée en application des articles 8, 15, 15-1, 16, 16 bis et 28 de l’ordonnance n° 45-174 du 2 février 1945 relative à l’enfance délinquante ;
« 3° D’une décision d’irresponsabilité pénale pour cause de trouble mental ;
« 4° D’une décision de même nature que celles mentionnées aux 1° à 3° prononcées par les juridictions ou les autorités judiciaires étrangères qui, en application d’une convention internationale ou d’un accord international, ont fait l’objet d’un avis aux autorités françaises ou ont été exécutées en France à la suite du transfèrement des personnes condamnées ;
« 5° D’une mise en examen lorsque le juge d’instruction a ordonné l’inscription de la décision dans le fichier.
« Le fichier comprend aussi les informations relatives à la décision judiciaire ayant justifié l’inscription et la nature de l’infraction. Les décisions mentionnées aux 1° et 2° sont enregistrées dès leur prononcé.
« Les décisions visées aux 1° et 2° sont inscrites dans le fichier, sauf décision contraire spécialement motivée de la juridiction ou, dans les cas prévus aux 3° et 4° du présent article, du procureur de la République.
« Lorsqu’elles concernent les infractions mentionnées à l’article L. 224-1 du code de la sécurité intérieure, les informations ne sont enregistrées que sur décision expresse de la juridiction ayant prononcé la condamnation.
« Les décisions concernant des mineurs de moins de treize ans ne sont pas inscrites dans le fichier. Les décisions concernant des mineurs de treize à dix-huit ans ne sont pas inscrites dans le fichier, sauf si cette inscription est ordonnée par décision expresse de la juridiction ou, dans les cas prévus aux 3° et 4° du présent article, du procureur de la République.
« Art. 706 -25 -5. – Le procureur de la République compétent fait procéder sans délai à l’enregistrement des informations devant figurer dans le fichier par l’intermédiaire d’un moyen de communication électronique sécurisé. Ces informations ne sont toutefois accessibles, en cas de consultation du fichier, qu’après vérification, lorsqu’elle est possible, de l’identité de la personne concernée, faite par le service gestionnaire du fichier au vu du répertoire national d’identification.
« Lorsqu’ils ont connaissance de la nouvelle adresse d’une personne dont l’identité est enregistrée dans le fichier, lorsqu’ils reçoivent la justification de l’adresse d’une telle personne, ainsi que lorsqu’ils sont informés d’un déplacement à l’étranger, les officiers de police judiciaire, les services du ministre des affaires étrangères ou le service gestionnaire, selon les hypothèses prévues à l’article 706-25-7, enregistrent sans délai cette information dans le fichier par l’intermédiaire d’un moyen de communication électronique sécurisé.
« Art. 706 -25 -6. – Sans préjudice de l’application des articles 706-25-11 et 706-25-12, les informations mentionnées à l’article 706-25-4 concernant une même personne sont retirées du fichier au décès de l’intéressé ou à l’expiration, à compter du prononcé de la décision prévue au même article, d’un délai de :
« 1° Vingt ans s’il s’agit d’un majeur ;
« 2° Dix ans s’il s’agit d’un mineur.
« Lorsqu’elles concernent une infraction mentionnée à l’article L. 224-1 du code de la sécurité intérieure, les informations mentionnées à l’article 706-25-4 du présent code concernant une même personne sont retirées du fichier au décès de l’intéressé ou à l’expiration, à compter du prononcé de la décision, d’un délai de :
« a) Cinq ans s’il s’agit d’un majeur ;
« b) Trois ans s’il s’agit d’un mineur.
« Lorsque la personne fait l’objet d’un mandat de dépôt ou d’un maintien en détention dans le cadre de la condamnation entraînant l’inscription, ces délais ne commencent à courir qu’à compter de sa libération.
« L’amnistie ou la réhabilitation ainsi que les règles propres à l’effacement des condamnations figurant au casier judiciaire n’entraînent pas l’effacement de ces informations.
« Ces informations ne peuvent, à elles seules, servir de preuve à la constatation de l’état de récidive.
« Les mentions prévues aux 1°, 2° et 5° de l’article 706-25-4 sont retirées du fichier en cas de décision définitive de non-lieu, de relaxe ou d’acquittement.
« Les mentions prévues au même 5° peuvent également être retirées sur décision du juge d’instruction.
« Art. 706 -25 -7. – Toute personne dont l’identité est enregistrée dans le fichier est astreinte, à titre de mesure de sûreté, aux obligations prévues au présent article.
« La personne est tenue :
« 1° De justifier de son adresse, une première fois après avoir reçu l’information des mesures et des obligations mentionnées au deuxième alinéa de l’article 706-25-8, puis tous les trois mois ;
« 2° De déclarer ses changements d’adresse, dans un délai de quinze jours au plus tard après ce changement ;
« 3° De déclarer tout déplacement à l’étranger quinze jours au plus tard avant ledit déplacement ;
« 4° Si la personne réside à l’étranger, de déclarer tout déplacement en France quinze jours au plus tard avant ledit déplacement.
« Si la personne réside en France, elle doit se présenter personnellement au commissariat de police ou à la brigade de gendarmerie dont dépend son domicile.
« Si une personne de nationalité française réside à l’étranger, elle doit se présenter personnellement au consulat de France ou à la section consulaire de l’ambassade de France le plus proche de son domicile.
« Si une personne de nationalité étrangère réside à l’étranger, elle doit adresser ses justificatifs par lettre recommandée avec demande d’avis de réception auprès du service gestionnaire.
« Les obligations de justification et de présentation prévues au présent article cessent de s’appliquer pendant le temps où la personne est incarcérée sur le territoire national.
« Toute personne inscrite au fichier judiciaire national automatisé des auteurs d’infractions terroristes est enregistrée au fichier des personnes recherchées pendant toute la durée de ses obligations.
« La personne est astreinte aux obligations de justification et de présentation prévues au présent article, à compter du prononcé de la décision prévue à l’article 706-25-4, pendant un délai de :
« a) Dix ans s’il s’agit d’un majeur ;
« b) Cinq ans s’il s’agit d’un mineur.
« La personne condamnée pour une infraction mentionnée à l’article L. 224-1 du code de la sécurité intérieure est astreinte aux obligations de justification et de présentation prévues au présent article, à compter du prononcé de la décision prévue à l’article 706-25-4, pendant un délai de :
« - cinq ans s’il s’agit d’un majeur ;
« - trois ans s’il s’agit d’un mineur.
« Lorsque la personne fait l’objet d’un mandat de dépôt ou d’un maintien en détention dans le cadre de la condamnation entraînant l’inscription, ces délais ne commencent à courir qu’à compter de sa libération.
« Le fait pour les personnes tenues aux obligations prévues au présent article de ne pas respecter ces obligations est puni de deux ans d’emprisonnement et de 30 000 € d’amende.
« La tentative de déplacement à l’étranger sans avoir procédé à la déclaration prévue au 3° du présent article est punie des mêmes peines.
« Le non-respect, par les personnes résidant à l’étranger, des obligations prévues au présent article est puni des mêmes peines.
« Art. 706 -25 -8. – Toute personne dont l’identité est enregistrée dans le fichier en est informée par l’autorité judiciaire soit par notification à personne, soit par lettre recommandée avec demande d’avis de réception adressée à la dernière adresse déclarée, soit, à défaut, par le recours à la force publique par l’officier de police judiciaire, avec l’autorisation préalable du procureur de la République.
« Elle est alors informée des mesures et des obligations auxquelles elle est astreinte en application de l’article 706-25-7 et des peines encourues en cas de non-respect de ces obligations.
« Lorsque la personne est détenue au titre de la condamnation justifiant son inscription au fichier et qu’elle n’a pas encore reçu l’information mentionnée au premier alinéa du présent article, les informations prévues au même article lui sont données au moment de sa libération définitive ou préalablement à la première mesure d’aménagement de sa peine.
« Art. 706 -25 -9. – Les informations contenues dans le fichier sont directement accessibles, par l’intermédiaire d’un système de communication électronique sécurisé :
« 1° Aux autorités judiciaires ;
« 2° Aux officiers de police judiciaire, dans le cadre de procédures concernant une des infractions prévues aux articles 421-1 à 421-6 du code pénal, et pour l’exercice des diligences prévues aux articles 706-25-7, 706-25-8 et 706-25-10 du présent code. Les officiers de police judiciaire peuvent également, sur instruction du procureur de la République ou du juge d’instruction ou avec l’autorisation de l’un de ces magistrats, consulter le fichier dans le cadre d’une enquête de flagrance ou d’une enquête préliminaire ou en exécution d’une commission rogatoire ;
« 3° Aux préfets et aux administrations de l’État dont la liste est fixée par le décret prévu à l’article 706-25-14, pour les décisions administratives de recrutement, d’affectation, d’autorisation, d’agrément ou d’habilitation ;
« 4° Aux agents des greffes pénitentiaires habilités par les chefs d’établissement, pour vérifier que la personne a fait l’objet de l’information mentionnée à l’article 706-25-8 et pour enregistrer les dates de mise sous écrou et de libération ainsi que l’adresse du domicile déclaré par la personne libérée, ainsi qu’aux agents individuellement désignés et habilités du bureau du renseignement pénitentiaire de la direction de l’administration pénitentiaire ;
« 5° Aux agents individuellement désignés et habilités des services mentionnés à l’article L. 811-2 du code de la sécurité intérieure et des services désignés par le décret en Conseil d’État prévu à l’article L. 811-4 du même code pour la seule finalité de prévention du terrorisme ;
« 6° Aux agents du ministère des affaires étrangères habilités pour l’exercice des diligences de l’article 706-25-7 du présent code.
« Les autorités et personnes mentionnées aux 1°, 2°, 4°, 5° et 6° du présent article peuvent interroger le fichier à partir d’un ou de plusieurs critères fixés par le décret prévu à l’article 706-25-14, et notamment à partir de l’identité d’une personne, de ses adresses successives ou de la nature des infractions.
« Les personnes mentionnées au 3° du présent article ne peuvent consulter le fichier qu’à partir de l’identité de la personne concernée par la décision administrative.
« Les exécutifs des collectivités territoriales et des groupements de collectivités territoriales sont également destinataires, par l’intermédiaire des préfets, des informations contenues dans le fichier, pour les décisions administratives mentionnées au 3°.
« À l’issue des délais prévus à l’article 706-25-7, les informations contenues dans le fichier sont uniquement consultables par le service gestionnaire du fichier, les autorités judiciaires, les officiers de police judiciaire mentionnés au 2° du présent article et les agents individuellement désignés et habilités des services mentionnés au 5° du même article.
« Art. 706 -25 -10. – Selon des modalités précisées par le décret prévu à l’article 706-25-14, le gestionnaire du fichier avise directement le ministère de l’intérieur, qui transmet sans délai l’information aux services compétents, en cas de nouvelle inscription, de modification d’adresse concernant une inscription, d’information sur un départ à l’étranger, d’un déplacement en France ou lorsque la personne n’a pas apporté la justification de son adresse dans les délais requis. Il avise directement le service gestionnaire du fichier des personnes recherchées des effacements auxquels il a procédé en application des articles 706-25-6 et 706-25-12.
« S’il apparaît que la personne ne se trouve plus à l’adresse indiquée, l’officier de police judiciaire en informe le procureur de la République, qui l’inscrit sans délai au fichier des personnes recherchées.
« Les services de police ou de gendarmerie peuvent procéder à toutes vérifications utiles et toutes réquisitions auprès des administrations publiques pour vérifier ou retrouver l’adresse de la personne.
« Art. 706 -25 -11. – Toute personne justifiant de son identité obtient, sur demande adressée au procureur de la République près le tribunal de grande instance dans le ressort duquel elle réside, communication de l’intégralité des informations la concernant figurant dans le fichier.
« Les troisième à cinquième alinéas de l’article 777-2 sont alors applicables.
« Art. 706 -25 -12. – Toute personne dont l’identité est inscrite dans le fichier peut demander au procureur de la République de rectifier ou d’ordonner l’effacement des informations la concernant si les informations ne sont pas exactes ou si leur conservation n’apparaît plus nécessaire compte tenu de la finalité du fichier, au regard de la nature de l’infraction, de l’âge de la personne lors de sa commission, du temps écoulé depuis lors et de la personnalité actuelle de l’intéressé.
« La même demande peut être faite au juge d’instruction lorsque l’inscription a été prise sur le fondement du 5° de l’article 706-25-4.
« La demande d’effacement est irrecevable tant que les mentions sont relatives à une procédure judiciaire en cours, sauf dans l’hypothèse d’une inscription sur le fondement du même 5°.
« Si le procureur de la République ou le juge d’instruction n’ordonne pas la rectification ou l’effacement, la personne peut saisir à cette fin le juge des libertés et de la détention, dont la décision peut être contestée devant le président de la chambre de l’instruction.
« Avant de statuer sur la demande de rectification ou d’effacement, le procureur de la République, le juge des libertés et de la détention, le juge d’instruction et le président de la chambre de l’instruction peuvent faire procéder à toutes les vérifications qu’ils estiment nécessaires.
« Art. 706 -25 -13. – Aucun rapprochement ni aucune connexion, au sens de l’article 30 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, ne peuvent être effectués entre le fichier prévu à la présente section et tout autre fichier ou recueil de données nominatives détenu par une personne quelconque ou par un service de l’État ne dépendant pas du ministère de la justice, à l’exception du fichier des personnes recherchées pour l’exercice des diligences prévues à la présente section.
« Aucun fichier ou recueil de données nominatives détenu par une personne quelconque ou par un service de l’État ne dépendant pas du ministère de la justice ne peut mentionner, hors les cas et dans les conditions prévus par la loi, les informations figurant dans le fichier.
« Toute infraction aux dispositions des premier et deuxième alinéas du présent article est punie des peines encourues pour le délit prévu à l’article 226-21 du code pénal.
« Art. 706-25-14. – Les modalités d’application de la présente section sont déterminées par décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés. Ce décret précise les conditions dans lesquelles le fichier conserve la trace des interrogations et des consultations dont il fait l’objet. »
II. – A. – Les articles 706-25-3 à 706-25-14 du code de procédure pénale relatifs au fichier judiciaire national automatisé des auteurs d’infractions terroristes sont applicables aux auteurs d’infractions commises avant la date d’entrée en vigueur de la présente loi, mais ayant fait l’objet, après cette date, d’une des décisions prévues à l’article 706-25-4 du même code.
Elles sont également applicables aux personnes exécutant, à la date d’entrée en vigueur de la loi, une peine privative de liberté.
B. – Les mentions figurant au casier judiciaire à la date d’entrée en vigueur de la présente loi et concernant des personnes condamnées pour des faits de nature terroriste relevant de l’article 706-25-4 dudit code sont inscrites dans le fichier si les délais fixés par l’article 706-25-6 du même code ne sont pas écoulés.
Il est procédé, par les services de la police ou de la gendarmerie nationales, à la demande du magistrat contrôlant le fichier, aux recherches nécessaires pour déterminer l’adresse de ces personnes et les inscrire au fichier et, le cas échéant, pour leur notifier qu’elles sont tenues aux obligations prévues à l’article 706-25-7 du même code.
Les recherches prévues au deuxième alinéa du présent B peuvent se faire par des traitements automatisés rapprochant l’identité de ces personnes avec les informations figurant dans les fichiers prévues à l’article L. 115-2 du code de la sécurité sociale, à l’article 1649 A du code général des impôts et aux articles 230-6 et 230-19 du code de procédure pénale. Ces traitements ne sont autorisés que pendant une période de trente-six mois à compter de l’entrée en vigueur de la présente loi.
La divulgation de l’identité des personnes dont l’adresse est recherchée en application des deuxième et troisième alinéas du présent B est punie des peines prévues à l’article 226-22 du code pénal.
Cet article crée un nouveau fichier, le fichier judiciaire national automatisé des auteurs d'infractions terroristes ou FIJAIT, qui a pour but de prévenir la récidive des infractions terroristes et de faciliter la recherche d’auteurs d’infractions en lien avec le terrorisme.
Ce fichier est certes distinct du fichier judiciaire national automatisé des auteurs d'infractions sexuelles ou violentes, le FIJAISV, mais il est, en réalité, presque calqué sur celui-ci. J’en veux pour preuve que leurs champs d’application sont presque identiques.
Ce nouveau fichier vise donc à imposer à l’ensemble des personnes condamnées et mises en examen sur décision d’un juge d’instruction de déclarer leur adresse tous les trois mois, ainsi que tout départ à l’étranger pendant cinq à dix ans, tout cela sous peine de sanction pénale. Les données ainsi recueillies pourraient même être conservées pendant une durée encore plus longue.
Or il faut rappeler que les personnes condamnées pour des faits de terrorisme sont déjà fichées ! Elles le sont, en effet, à la fois dans le « traitement d’antécédents judiciaires », le « TAJ », pour lequel la durée de conservation des données est plus longue, et dans le fichier de « centralisation du renseignement intérieur pour la sécurité du territoire et des intérêts nationaux », dit « fichier CRISTINA ».
De la même façon, les personnes qui sortent de prison ou celles qui sont condamnées pour des faits de terrorisme font déjà l’objet d’une surveillance spécifique de la part des services de renseignement. Quel sera donc l’apport de ce nouveau fichier pour les services compétents en matière de terrorisme ? N’aura-t-il d’autre effet que d’obliger les individus concernés à déclarer leur adresse ?
Comme le montre l’expérience du fichier des infractions sexuelles, les mesures relatives au FIJAIT risquent, en revanche, d’avoir rapidement des effets disproportionnés par rapport à l’objectif recherché. Je pense, en particulier, aux personnes les plus fragiles au niveau psychologique ou social, qui auraient véritablement cessé tout contact ou toute activité terroriste et sur lesquelles pèsera une pression très lourde.
Il me semble, d’ailleurs, nécessaire de supprimer dans cet article la référence à l’« irresponsabilité pénale pour cause de trouble mental », car il est injustifié d’assimiler une personne atteinte d'une maladie psychique à un terroriste en puissance.
A contrario, les terroristes chevronnés et toujours impliqués dans des activités dangereuses trouveront aisément le moyen de contourner cette obligation. En effet, de même qu’il existe de vrais faux papiers, ils trouveront assurément les moyens de déclarer une vraie fausse adresse et d’organiser clandestinement leur sortie du territoire. Tout cela risque donc de conduire à une pénalisation aggravée des actes commis par ceux qui auraient rompu avec les réseaux et que la loi soumettrait à des obligations importantes et de nature à les stigmatiser, sans effet réel sur la prévention du terrorisme.
Bien sûr, quelques aménagements à la marge, quoique non négligeables, pourraient être apportés à ce dispositif.
Compte tenu de l’importance des contraintes qui peuvent peser sur les personnes inscrites dans le FIJAIT, il serait intéressant, par exemple, que seul le procureur de la République puisse d’office demander l’effacement ou la rectification des données. On pourrait également limiter l’accès aux informations contenues dans ce fichier aux seuls maires et présidents des collectivités, en lieu et place des exécutifs dans leur ensemble, et inscrire dans la loi que la communication de l’intégralité des informations concernant la personne condamnée et figurant dans le fichier doit intervenir dans un délai de deux mois.
Toutefois, à nos yeux, ce nouveau fichier constitue, pour l’essentiel, une réponse inadaptée et illusoire dans le cadre de la prévention du terrorisme. C’est la raison pour laquelle nous demandons la suppression de l’article 11 bis.
L'amendement n° 63, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Supprimer cet article.
La parole est à Mme Éliane Assassi.
Ce sujet est, en effet, très important. Il existe déjà un fichier des auteurs de violences sexuelles, qui a été élargi aux auteurs d’autres violences, le FIJAISV.
Le fichier des personnes condamnées pour actes de terrorisme, le FIJAIT, vise, quant à lui, à assujettir ces personnes à des mesures de sûreté qui les obligent à se présenter régulièrement dans les commissariats de police ou les gendarmeries, pour que ceux-ci puissent les localiser, suivre l’évolution de leurs activités et s’assurer qu’ils ne présentent pas un risque de récidive trop évident.
Évidemment, l’intérêt du FIJAIT est d’être le plus complet possible. Or il existe deux types de situations différents. Il faut, en effet, distinguer les personnes condamnées pour actes de terrorisme avant l’entrée en vigueur de la future loi – qui ne saurait être une loi rétroactive – de celles qui seront condamnées après son entrée en vigueur.
Pour les personnes condamnées avant l’entrée en vigueur de la loi que nous examinons, le projet de loi issu des travaux de l’Assemblée nationale prévoit l’automaticité de l’inscription au FIJAIT : cette inscription ne résulte donc ni de la décision d’un juge ni de l’appréciation au cas par cas de l’opportunité de soumettre ces personnes à une mesure de sûreté.
Pour les futurs condamnés, en revanche, le même texte prévoyait la faculté pour le juge de prononcer cette mesure de sûreté. À ce stade, je tiens à signaler qu’une mesure de sûreté n’est en aucun cas une peine. C’est simplement une disposition prise pour prévenir la participation des personnes condamnées à de nouveaux actes de terrorisme.
Dans le texte qui était soumis à notre assemblée, il existait, par conséquent, une discordance assez inégalitaire ou injuste entre les personnes condamnées avant l’entrée en vigueur de la loi et celles qui le seraient après celle-ci.
Il nous a semblé, par analogie avec ce qui existe déjà pour le FIJAISV, qu’il était préférable que la mesure de sûreté – celle-ci, j’insiste sur ce point, est non pas une mesure de sanction, mais bien une mesure de surveillance –, ne soit pas non plus prononcée par le juge lorsque la personne est condamnée après l’entrée en vigueur de la loi. Ainsi, la commission assure un traitement égal de tous les condamnés, anciens comme futurs, ce principe d’égalité étant naturellement un principe qui nous tient à cœur.
Pour tempérer cette règle qui peut paraître sévère, le procureur de la République, saisi par la personne mise sous surveillance, a naturellement la possibilité de lever la mesure de sureté, quelle que soit désormais la date de la condamnation.
En outre, j’insiste sur le fait que la mesure de sûreté n’est applicable qu’à un certain nombre d’années. Vous pouvez vous référer au texte pour en savoir plus, car le schéma, qui est un peu complexe, a le mérite d’être précis.
Telles sont les raisons pour lesquelles la commission émettra un avis défavorable non seulement sur l’amendement n° 63, mais aussi sur les amendements suivants. Parmi ces derniers, je serai ainsi défavorable à l’amendement n° 164 rectifié qui tend à prévoir que le juge ordonne une mesure de sûreté pour les nouveaux condamnés, tandis que ce serait au législateur et non au juge d’imposer, en quelque sorte, cette mesure aux anciens condamnés.
Je serai également défavorable à l’amendement n° 163 rectifié, qui vise les condamnés qui ont été exonérés de leur responsabilité pénale. En effet, la mesure de sûreté étant non pas une peine, mais une mesure de surveillance, il nous a semblé que l’exonération de responsabilité pénale ne devait pas conduire à renoncer à la surveillance qui sera appliquée à toute personne inscrite dans le FIJAIT. Il ne nous paraît pas indispensable de savoir si ladite personne était en pleine possession de ses moyens psychiques, mentaux et intellectuels au moment du crime.
S’agissant de l’amendement n° 63, je nuancerai tout d’abord l’analogie réalisée par Mme Assassi entre le nouveau fichier, le FIJAIT, et le fichier des auteurs d'infractions sexuelles, le FIJAISV, parce que les conditions d’inscription et les délais s’appliquant ne sont pas les mêmes et ne sont même pas comparables.
Ensuite, Mme Assassi a évoqué son intérêt pour l’amendement n° 111, qui tend à prévoir que seul le procureur de la République peut demander l’effacement de l’inscription. Au contraire, nous pensons que les intéressés eux-mêmes doivent pouvoir réaliser cette démarche. Il existe donc un point de désaccord entre nous à ce sujet.
Madame Assassi, vous faites également référence à deux fichiers, les fichiers TAJ et CRISTINA, ce qui suppose que vous admettez bien la nécessité du FIJAIT.
Non, j’évoque ces fichiers simplement parce que je sais qu’ils existent !
Si vous faites référence à d’autres fichiers que le FIJAIT, cela signifie que vous admettez la nécessité de l’inscription des condamnés.
Mais non, voyons ! Vous savez bien que je suis opposé à la création de ce nouveau fichier !
Pardon si je l’interprète ainsi, madame Assassi, mais je pense que l’on ne nie pas absolument la nécessité d’un tel fichier, lorsque l’on défend l’argument – ce que je crois avoir entendu – selon lequel les fichiers TAJ et CRISTINA suffisent déjà au suivi des condamnés.
Je précise, à cet égard, que ce n’est d’ailleurs pas le cas de ces deux fichiers, puisqu’ils ne contiennent pas d’obligations. En revanche, figure bien dans le FIJAIT l’obligation pour le condamné de signaler ses déplacements et ses éventuels changements d’adresse. Tous ces fichiers n’ont donc pas la même destination.
En réalité, le FIJAIT a été conçu pour répondre à la nécessité d’identifier et de localiser des personnes qui ont fait l’objet de condamnations pour actes terroristes. En effet, il s’est trouvé, notamment au cours des attentats de janvier 2015, que des personnes qui avaient fait précédemment l’objet de condamnations pour actes terroristes ou association de malfaiteurs n’ont pas pu être identifiées en raison de l’absence de suivi de leur adresse. Ce fichier satisfait donc la nécessité de cette surveillance.
Telles sont les raisons pour lesquelles le Gouvernement émettra un avis défavorable sur l’amendement n° 63.
L'amendement n'est pas adopté.
L'amendement n° 163 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 19
Supprimer cet alinéa.
La parole est à M. Jean-Pierre Sueur.
L’alinéa 19 de l’article 11 bis, que le présent amendement vise à supprimer, mentionne parmi les personnes qui pourront être inscrites au fichier judiciaire national automatisé des auteurs d’infractions terroristes, le FIJAIT, celles ayant fait l’objet « d’une décision d’irresponsabilité pénale pour cause de trouble mental ».
Sans ignorer qu’une disposition similaire est en vigueur s’agissant des inscriptions au fichier judiciaire automatisé des auteurs d’infractions sexuelles ou violentes, le FIJAIS, j’estime, comme certainement nombre d’entre vous, mes chers collègues, qu’il serait très contestable d’assimiler les personnes atteintes de maladies ou de troubles psychiques à des terroristes en puissance. Les familles de ces personnes, qui sont des malades, ainsi que les associations qui les défendent sont extrêmement sensibles à ce point.
J’écouterai avec d’autant plus d’attention les explications de Mme la garde des sceaux – M. le rapporteur s’étant exprimé par anticipation – que l’alinéa 16 du même article instaure dans le code de procédure pénale un article 706-25-4 ainsi rédigé : « Lorsqu’elles concernent une ou plusieurs des infractions mentionnées aux articles 421-1 à 421-6 du code pénal, à l’exclusion de celles mentionnées à l’article 421-2-5 du même code, ainsi que les infractions mentionnées à l’article L. 224-1 du code de la sécurité intérieure, sont enregistrées dans le fichier les informations relatives à l’identité ainsi que l’adresse ou les adresses successives du domicile et, le cas échéant, des résidences des personnes ayant fait l’objet » de plusieurs décisions, parmi lesquelles une « décision d’irresponsabilité pénale pour cause de trouble mental ».
Madame la garde des sceaux, je me demande si ces dispositions ne visent pas, sans qu’il soit nécessaire de les mentionner de façon particulière, les personnes qui, tout en étant atteintes d’une maladie psychique, ont été condamnées sur le fondement des articles mentionnés à l’alinéa 16. Si tel était le cas, le maintien de l’alinéa 19 serait superflu. Si l’on estime qu’il est nécessaire, il faut nous en expliquer la raison de manière très précise, afin de prévenir les faux procès.
La commission a déjà fait connaître qu’elle était défavorable à cet amendement.
Quel est l’avis du Gouvernement ?
Nous avons déjà débattu de ce point, monsieur le sénateur. Lorsque cette question avait été abordée dans la discussion du projet de loi dont est issue la loi du 15 août 2014 relative à l’individualisation des peines et renforçant l’efficacité des sanctions pénales, le Sénat avait pris l’initiative d’inverser le principe applicable en matière de sévérité de la peine, considérant que les troubles psychiques ou psychologiques devaient être des facteurs de réduction plutôt que d’aggravation des peines, à rebours de ce qui s’était passé au cours des années précédentes.
Les résultats de cette mesure sont d’ailleurs tangibles ; vous savez que nos établissements pénitentiaires accueillent un nombre élevé de personnes présentant des troubles psychiques.
Monsieur Sueur, j’entends votre préoccupation en ce qui concerne l’inscription de ces personnes au FIJAIT. Je vous rappelle simplement que, lorsqu’une décision d’irresponsabilité pénale est prononcée, la personne qui en fait l’objet est inscrite dans les autres fichiers. Le FIJAIT est un fichier de surveillance, de sûreté ; il n’induit pas une peine, mais permettra de retrouver facilement une personne qui a déjà commis des actes terroristes.
Certaines personnes atteintes de troubles psychiques devront faire l’objet de décisions de soins, y compris, le cas échéant, d’une hospitalisation sous contrainte. Les juridictions prendront les mesures qui conviennent en la matière et l’hôpital en répondra.
Le Gouvernement est défavorable à l’amendement n° 163rectifié : s’il était adopté, le FIJAIT serait le seul fichier dans lequel ne seraient pas inscrites les personnes ayant fait l’objet d’une décision d’irresponsabilité pénale, qui sont inscrites au fichier automatisé des empreintes digitales, au fichier national des empreintes génétiques et au traitement d’antécédents judiciaires. Il n’en reste pas moins que la question des troubles psychiques reste vive et que nous devons la traiter.
Permettez-moi, monsieur le président, de répondre d’un mot à Mme Assassi en ce qui concerne la comparaison qu’elle a établie entre le FIJAIT et le FIJAIS. Je vous signale, madame la sénatrice, que la durée de conservation des informations, qui peut atteindre soixante-dix ans dans le FIJAIS compte tenu des délais de conservation dans le casier judiciaire, est limitée à dix ans pour les adultes et à cinq ans pour les mineurs dans le FIJAIT. Voilà une raison pour laquelle votre comparaison ne se justifie pas, comme je vous l’ai fait observer.
Compte tenu des explications qui nous ont été fournies par M. le rapporteur tout à l’heure et par Mme la garde des sceaux à l’instant, je vais retirer l’amendement n° 163 rectifié, étant entendu que le débat est éclairé par les propos qui ont été tenus sur l’ensemble des décisions relatives à l’irresponsabilité pénale : il sera injustifié de voir dans l’alinéa 19 de l’article 11 bis une quelconque stigmatisation des personnes victimes de troubles mentaux.
L’amendement n° 163 rectifié est retiré.
L'amendement n° 164 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 23
Remplacer les mots :
, sauf décision contraire spécialement motivée de la juridiction
par les mots :
sur décision de la juridiction
La parole est à M. Jean-Pierre Sueur.
Cet amendement qui, lui, ne sera pas retiré, car nous y tenons, vise à rétablir la rédaction adoptée par l’Assemblée nationale pour l’alinéa 23 de l’article 11 bis, qui est l’une des dispositions du nouvel article 706-25-4 du code de procédure pénale, relatif aux conditions d’inscription dans le FIJAIT.
Sur l’initiative de notre rapporteur, M. Philippe Bas, la commission des lois a renversé le principe du dispositif adopté par l’Assemblée nationale, en prévoyant une inscription automatique dans ce fichier, exception faite des infractions à l’interdiction de sortie du territoire et sauf décision contraire de la juridiction ou du procureur de la République.
Les auteurs de cet amendement proposent de restaurer le principe initial selon lequel l’inscription d’une personne nécessite une décision expresse de la juridiction ou du procureur de la République, d’autant que les condamnations peuvent ne pas être définitives.
Tout à l’heure, M. Bas a expliqué qu’il y avait un stock et un flux – pardonnez-moi d’employer ces mots pour parler de décisions visant des êtres humains.
M. Jean-Jacques Hyest s’exclame.
Or s’il est réaliste et raisonnable de considérer que l’inscription doit être automatique en ce qui concerne le stock de décisions ayant été prises avant la promulgation de la loi, est-il illégitime de penser que, après la promulgation de la loi, cette inscription devra résulter d’une décision positive de la juridiction ?
Nous pensons que non, et qu’il n’y a pas lieu d’y voir une inégalité : il s’agit, d’une part, de gérer une situation existante, et, d’autre part, de mettre en œuvre un nouveau dispositif, qui prospérera tandis que diminuera le nombre des personnes inscrites dans le fichier au titre des décisions acquises au moment de la promulgation de la loi. Au fond, ce type de questions se pose à chaque fois qu’une disposition nouvelle est instaurée.
La commission a déjà fait connaître qu’elle était défavorable à cet amendement.
Quel est l’avis du Gouvernement ?
Le présent amendement vise à rétablir le dispositif adopté par l’Assemblée nationale sur l’initiative de M. Jean-Yves Le Bouillonnec, vice-président de la commission des lois.
Le Gouvernement avait émis un avis favorable sur l’amendement de M. Le Bouillonnec, tout en étant conscient de la difficulté que M. le rapporteur a exposée il y a quelques instants, liée à la différence de traitement entre celles et ceux qui seraient inscrits sur le fichier de façon automatique, parce qu’ils ont été condamnés préalablement à sa création, et celles et ceux dont l’inscription au fichier résulterait de la décision explicite d’une juridiction.
M. le rapporteur a très clairement expliqué la logique qui est entamée par cette différence de traitement. Une autre logique peut se concevoir, consistant à soumettre à une décision précédée d’un examen la situation des personnes condamnées antérieurement à la création du fichier, de sorte que l’inégalité de traitement disparaîtrait. Cette idée ne serait pas extravagante, mais elle mériterait d’être étudiée plus sérieusement avant d’être peut-être retenue ; je puis déjà vous indiquer que 1 700 personnes environ seraient potentiellement concernées.
Le Gouvernement serait cohérent avec la position qu’il a prise à l’Assemblée nationale en se déclarant favorable à l’amendement n° 164 rectifié. Toutefois, le débat n’est pas mûr et la réflexion mérite d’être approfondie. Et comme il ne serait pas responsable d’introduire une différence de traitement sans en tirer les conséquences, le Gouvernement s’en remet à la sagesse de la Haute Assemblée.
Madame la garde des sceaux, mes chers collègues, il est presque minuit. Comme il nous reste dix-sept amendements à examiner, je vous propose de prolonger nos travaux jusqu’à la fin de la discussion du projet de loi.
Il n’y a pas d’opposition?...
Il en est ainsi décidé.
Je mets aux voix l'amendement n° 164 rectifié.
J'ai été saisi d'une demande de scrutin public émanant de la commission.
Je rappelle que l'avis de la commission est défavorable, de même que celui du Gouvernement.
Il va être procédé au scrutin dans les conditions fixées par l'article 56 du règlement.
Le scrutin est ouvert.
Le scrutin a lieu.
Personne ne demande plus à voter ?…
Le scrutin est clos.
J'invite Mmes et MM. les secrétaires à procéder au dépouillement du scrutin.
Il est procédé au dépouillement du scrutin.
Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 199 :
Le Sénat n'a pas adopté.
Mes chers collègues, nous allons interrompre nos travaux pour quelques instants.
La séance est suspendue.
La séance, suspendue à zéro heure cinq, est reprise à zéro heure dix.
La séance est reprise.
L'amendement n° 109, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéas 46 et 47
Remplacer ces alinéas par un alinéa ainsi rédigé :
« Si une personne réside à l’étranger, elle doit adresser les justificatifs prévus au 1°, 2° et 4° par lettre recommandée avec accusé de réception auprès du service gestionnaire. Elle n'est pas astreinte à l'obligation prévue au 3°.
La parole est à Mme Esther Benbassa.
Pour les Français résidant à l’étranger, le système de déclaration au consulat peut être extrêmement lourd au regard du faible nombre de sections consulaires dans certains pays, puisqu’ils doivent justifier leur adresse tous les trois mois.
C’est pourquoi il est proposé ici d’aligner la situation des Français sur celle des étrangers ; c’est d’ailleurs celle qui est prévue pour le fichier judiciaire automatisé des auteurs d’infractions sexuelles ou violentes, le FIJAISV.
En outre, il apparaît inutile d’astreindre les personnes résidant à l’étranger et voulant se déplacer dans un autre pays étranger à déclarer ces informations à l’autorité française, surtout si elles sont étrangères.
Il devrait être possible de déclarer les déplacements à l’étranger par courriel sécurisé.
Madame Benbassa, les dispositions de votre amendement ont attiré mon attention d’une part, sur la distorsion de traitement entre les Français résidant à l’étranger et les personnes de nationalité étrangère, et, d’autre part, sur les problèmes de distances et de modalités pratiques auxquels sont confrontés les Français résidant à l’étranger qui tentent de satisfaire les obligations prévues par l’article 11 bis.
Le Gouvernement est néanmoins défavorable à votre proposition, dans la mesure où elle nécessite une évaluation plus précise. Je le dis délibérément, pour que cela soit inscrit au Journal officiel : nous allons voir quelles dispositions prendre pour y remédier avant la commission mixte paritaire, l’objectif étant de résoudre les inégalités de traitement, tout en prenant en compte les contraintes géographiques et physiques de ces personnes résidant à l’étranger, afin de rendre possible l’exécution des obligations prévues.
Le Gouvernement émet donc un avis défavorable sur cet amendement.
Tout d’abord, je remercie Mme Esther Benbassa d’avoir déposé cet amendement, dont les dispositions ont attiré notre attention sur cette différence de traitement. Je remercie également Mme la garde des sceaux de sa réponse si cet amendement ne devait finalement pas être adopté.
Monsieur le rapporteur, en tant que membre éminent de la commission mixte paritaire, je vous demande de trouver une solution pour faire évoluer cette situation, afin qu’il n’y ait pas de différence entre un étranger et un Français qui serait soumis aux mêmes obligations.
Il faut savoir que, dans plusieurs grands pays, la distance moyenne entre la résidence d’un Français et le consulat se chiffre à des centaines de kilomètres, voire à mille ou trois mille kilomètres pour les plus grands États. Par conséquent, il est absolument indispensable de trouver une solution pour éviter cette différence de traitement.
Je donne acte à Mme Benbassa et à M. Leconte d’avoir soulevé ce problème, qui est bien réel. J’espère en effet que nous pourrons trouver une solution dans le cadre de la commission mixte paritaire.
L'amendement n'est pas adopté.
L'amendement n° 204, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Alinéa 65, première phrase
Après les mots :
code pénal
insérer les mots :
ou à l'article L. 224-1 du code de la sécurité intérieure
La parole est à M. le rapporteur.
Cet amendement de coordination vise à permettre aux officiers de police judiciaire de consulter le fichier des auteurs d'infractions terroristes dans le cadre des enquêtes qu'ils mènent sur les infractions aux dispositions relatives à l'interdiction administrative de sortie du territoire.
L'amendement est adopté.
L’amendement n° 73 rectifié n’est pas soutenu.
L'amendement n° 214, présenté par M. Bas, est ainsi libellé :
I Alinéa 72
Rédiger ainsi cet alinéa :
Les maires et les présidents des collectivités territoriales et des groupements de collectivités territoriales sont également destinataires, par l’intermédiaire des représentants de l'État dans le département, des informations contenues dans le fichier pour les décisions administratives mentionnées au 3°.
II Alinéa 66
Remplacer le mot :
préfets
par les mots :
représentants de l'État dans le département
La parole est à M. le rapporteur.
J’ai souhaité reprendre dans ses grandes lignes l’amendement n° 73 rectifié de notre collègue Jacques Mézard. En effet, si ce dernier avait pu prendre part à nos débats de cette nuit – il a été présent tout au long de l’examen de ce texte –, il aurait souhaité pouvoir le défendre lui-même.
Cet amendement vise à améliorer la rédaction de l’alinéa 72, afin que les présidents de communauté de communes, comme les maires, à l’occasion des recrutements auxquels ils procèdent pour leur collectivité, soient destinataires des informations contenues dans le FIJAIT, et cela par l’intermédiaire non pas des préfets, comme il était écrit d’une manière imprécise, mais des représentants de l’État.
L'amendement est adopté.
L'amendement n° 111, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Après l'alinéa 74
Insérer un alinéa ainsi rédigé :
« Le procureur de la République peut également procéder d’office.
La parole est à Mme Esther Benbassa.
Au regard de l’importance des contraintes qui peuvent peser sur les personnes inscrites au FIJAIT, nous estimons qu’il est important que le procureur de la République puisse d’office demander l’effacement ou la rectification des données.
Le Gouvernement émet un avis favorable, dans la mesure où il ne voit aucune objection ni technique ni juridique à ce que le procureur procède à la rectification ou à l’effacement des informations erronées contenues dans le fichier.
L'amendement est adopté.
L’amendement n° 77 rectifié n’est pas soutenu.
L'amendement n° 110, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéa 84
Compléter cet alinéa par les mots :
, dans le seul but de contrôler les obligations prévues au présent article
La parole est à Mme Esther Benbassa.
Cet amendement vise à préciser que l'inscription automatique, pour des durées très longues, des personnes au fichier des personnes recherchées est faite à la seule fin du contrôle des obligations propre au FIJAIT, notamment de l'interdiction de déplacements internationaux, sauf autorisation.
Vu le nombre de personnes ayant accès au FPR et les durées de conservation des données, il semble important de réserver l'accès aux données des personnes inscrites au FPR via le FIJAIT aux seuls fonctionnaires concernés par les déplacements internationaux.
Cet amendement vise à répondre à une recommandation formulée par la CNIL, la Commission nationale de l'informatique et des libertés.
Madame la sénatrice, compte tenu des conditions qui s’y attachent, vous souhaitez que la consultation du FPR soit limitée aux obligations liées au FIJAIT.
La CNIL ayant évoqué ce problème en amont, nous l’avons traité avant que le texte ne soit examiné par le Conseil d’État. Celui-ci, compte tenu du caractère potentiellement dangereux des personnes inscrites à ce fichier, a considéré qu’il était souhaitable de maintenir ces conditions de consultation en l’état.
Le Gouvernement émet donc un avis défavorable.
L'amendement n'est pas adopté.
L'article 11 bis est adopté.
L'amendement n° 71 rectifié ter, présenté par le Gouvernement, est ainsi libellé :
Après l’article 11 bis
Insérer un article additionnel ainsi rédigé :
Le chapitre IV du titre III du livre II du code de la sécurité intérieure est complété par un article L. 234-… ainsi rédigé :
« Art. L. 234 -… – Dans la stricte limite de leurs attributions et pour les seuls besoins liés à la protection des intérêts mentionnés aux 4° et 5° de l'article L. 811-3, peuvent avoir accès aux traitements automatisés de données à caractère personnel mentionnés à l’article 230-6 du code de procédure pénale, y compris pour les données portant sur des procédures judiciaires en cours et à l’exclusion de celles relatives aux personnes enregistrées en qualité de victimes, les agents individuellement désignés et habilités des services de police et de gendarmerie nationales dont la mission principale est le renseignement. Peuvent également y avoir accès, pour la seule finalité de prévention du terrorisme, les agents individuellement désignés et habilités du service de renseignement du ministère de la défense chargé d’assurer la sécurité des personnels, des informations, du matériel et des installations sensibles.
« Un décret en Conseil d'État détermine les services concernés ainsi que les modalités et les finalités de l’accès aux traitements automatisés mentionnés au présent article. »
La parole est à Mme la garde des sceaux.
Cet amendement vise à permettre aux agents de la police et de la gendarmerie nationales, dont la mission principale est le renseignement, ainsi qu’à la direction de la protection et de la sécurité de la défense, la DPSD, d’accéder en mode administratif au traitement d’antécédents judiciaires. Il répond à un impératif opérationnel majeur pour les services.
En effet, en l’état du droit positif, dans le cadre de leurs missions de police administrative, ces services ne peuvent accéder au traitement TAJ que dans le cadre des enquêtes administratives en application des articles L. 114-1 et L. 234-1 du code de la sécurité intérieure et pour l'exercice de missions ou d'interventions, lorsque la nature de celles-ci ou les circonstances particulières dans lesquelles elles doivent se dérouler comportent des risques d'atteinte à l'ordre public ou à la sécurité des personnes et des biens, en application de l’article L. 234-3 du code de la sécurité intérieure.
S’agissant de la DPSD, il importe qu’elle puisse s’assurer de l’absence de toute menace de développement de visées terroristes au sein des forces armées. L’accès de ses agents au TAJ sera donc limité à cette seule finalité.
Si je comprends bien, c’est donc un amendement émanant du ministère de la défense.
Sourires.
M. Philippe Bas, rapporteur. Je comprends, en écoutant Mme la garde des sceaux, que cet amendement lui tient particulièrement à cœur.
Nouveaux sourires.
C’est la raison pour laquelle, au nom de la commission, j’émets un avis favorable.
L'amendement est adopté.
En conséquence, un article additionnel ainsi rédigé est inséré dans le projet de loi, après l'article 11 bis.
(Suppression maintenue)
I. – L’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires est ainsi modifié :
1° §(nouveau) Le I est ainsi modifié :
a) Le 3° est complété par les mots : « ainsi que les éléments des rapports d’activités des services autorisés par le décret en Conseil d’État mentionné à l’article L. 811-4 du code de la sécurité intérieure à recourir à certaines techniques mentionnées au titre V du même code concernant leurs activités de renseignement ;
b) Le 4° est complété par les mots : « et des services autorisés par le décret en Conseil d’État mentionné à l’article L. 811-4 du code de la sécurité intérieure, à recourir à certaines techniques mentionnées au titre V du même code, concernant leurs activités de renseignement » ;
c) Après le 4°, sont ajoutés un 5° et un alinéa ainsi rédigés :
« 5° Les observations que la Commission nationale de contrôle des techniques de renseignement adresse au Premier ministre en application de l’article L. 833-5 du code de la sécurité intérieure.
« La délégation peut saisir pour avis la Commission nationale de contrôle des techniques de renseignement en application de l’article L. 833-6 du code de la sécurité intérieure. » ;
2° Le III est ainsi modifié :
a) La première phrase du premier alinéa est ainsi modifiée :
- les mots : « ainsi que » sont remplacés par le signe : «, » ;
- les mots : « spécialisés de renseignement » sont supprimés ;
- sont ajoutés les mots : «, accompagnés des collaborateurs de leur choix en fonction de l’ordre du jour de la délégation ainsi que toute personne placée auprès de ces directeurs et occupant un emploi pourvu en conseil des ministres » ;
b) La deuxième phrase du même alinéa est supprimée ;
c) (nouveau) Après le premier alinéa, sont insérés deux alinéas ainsi rédigés :
« La délégation peut entendre le Premier ministre, chaque semestre, sur l’application de la loi n° … du … relative au renseignement.
« Elle peut également entendre les personnes spécialement déléguées par le Premier ministre en application de l’article L. 821-4 du code de la sécurité intérieure pour délivrer des autorisations de mise en œuvre de techniques de renseignement visées au titre IV du code de la sécurité intérieure. » ;
d) Le second alinéa est ainsi rédigé :
« La délégation peut inviter le président de la Commission nationale de contrôle des techniques de renseignement à lui présenter le rapport d’activité de la commission ainsi que les observations que la commission adresse au Premier ministre en application de l’article L. 833-5 du code de la sécurité intérieure et les avis que la délégation demande à la commission en application de l’article L. 833-6 du code de la sécurité intérieure. Elle peut inviter le président de la Commission consultative du secret de la défense nationale à lui présenter le rapport d’activité de la commission. »
II. – Les moyens et les archives de la Commission nationale de contrôle des interceptions de sécurité sont dévolus à la Commission nationale de contrôle des techniques de renseignement.
Les autorisations et les décisions régulièrement prises par le Premier ministre en application du titre IV du livre II du code de la sécurité intérieure et par la personnalité qualifiée mentionnée à l’article L. 246-2 du même code demeurent applicables, à l’entrée en vigueur de la présente loi, jusqu’à la fin de la période pour laquelle les autorisations et les décisions ont été données. Les demandes de mise en œuvre et les demandes de renouvellement sont présentées à la Commission nationale de contrôle des techniques de renseignement et instruites par celle-ci en prenant en compte les avis et les décisions pris avant son installation.
III. –
Supprimé
IV. – Par dérogation au neuvième alinéa de l’article L. 831-1 du code de la sécurité intérieure, lors de la première réunion de la Commission nationale de contrôle des techniques de renseignement, sont tirés au sort celui des deux membres du Conseil d’État et celui des deux membres de la Cour de cassation qui effectuent un mandat de trois ans.
L'amendement n° 205, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
I. – Alinéa 3
Remplacer cet alinéa par trois alinéas ainsi rédigés :
a) Le 3° est ainsi modifié :
- les mots : « désignés par décret » sont remplacés par les mots : « mentionnés à l’article L. 811-2 du code de la sécurité intérieure » ;
- sont ajoutés les mots : « et des services autorisés par le décret en Conseil d’État mentionné à l’article L. 811-4 du même code, à recourir à certaines techniques mentionnées au titre V du livre VIII dudit code, concernant leurs activités de renseignement » ;
II. – Alinéa 16
Remplacer les mots :
visées au titre IV
par les mots :
mentionnées au titre V du livre VIII
III. – Après l’alinéa 18
Insérer un paragraphe ainsi rédigé :
... – Le code de la sécurité intérieure est ainsi modifié :
1° Au premier alinéa du II de l’article L. 222-1, les mots : « au I de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires » sont remplacés par les mots : « à l’article L. 811-2 du présent code » ;
2° Au 2° de l’article L. 234-2, les mots : « au I de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires » sont remplacés par les mots : « à l’article L. 811-2 ».
La parole est à M. le rapporteur.
Le sous-amendement n° 208, présenté par M. Raffarin, au nom de la commission des affaires étrangères, est ainsi libellé :
Amendement n° 205, après l'alinéa 5
Insérer un paragraphe ainsi rédigé :
I bis. - Alinéa 6
Compléter cet alinéa par les mots :
ainsi qu'une présentation par technique et par finalité des éléments statistiques figurant dans son rapport d'activité mentionné à l'article L. 833–4 du code de la sécurité intérieure
La parole est à M. le rapporteur pour avis.
Nous en avons parlé tout à l’heure avec le Gouvernement : au sujet de ce texte se pose notamment à la fois la question des finalités – quelles interventions ? – et celle des techniques – par exemple les IMSI catchers –, l’une et l’autre très importantes.
Compte tenu de ce qui se faisait déjà dans le passé, la commission des affaires étrangères souhaite que le rapport d’activité de la CNCTR qui sera transmis à la délégation parlementaire au renseignement contienne une présentation par technique et par finalité des éléments statistiques y figurant.
On comprend bien que, pour des raisons parfaitement légitimes, le Gouvernement ait préféré que cette présentation n’apparaisse pas dans le rapport public. En revanche, nous estimons que la délégation parlementaire au renseignement, dont les membres, je le rappelle, sont soumis au secret-défense, doit pouvoir disposer de ces informations.
Tel est l’objet de ce sous-amendement, qui, vous l’aurez compris, me tient beaucoup à cœur.
Nous avons toujours été soucieux que le rapport de la CNCTR soit le plus précis possible, afin de présenter une photographie exacte de l’activité des services de renseignement et du contrôle effectué par l’autorité administrative indépendante. Dans le même temps, nous étions aussi conscients du risque que soit faite une analyse a posteriori par technique et par finalité des éléments statistiques figurant dans le rapport et que soient ainsi fournies des informations à celles et à ceux qui auraient intérêt à comprendre comment fonctionnent à la fois les services de renseignement et l’autorité administrative.
Or l’adoption de l’amendement de la commission des lois, modifié par le sous-amendement de la commission des affaires étrangères, permettra à la représentation nationale, à travers sa délégation parlementaire au renseignement, d’être informée le plus précisément possible – et c’est légitime – sans que ces informations soient portées à la connaissance de personnes qui auraient des intentions contestables.
Le Gouvernement émet donc un avis favorable tant sur le sous-amendement n° 208 que sur l’amendement n° 205
Le sous-amendement est adopté.
L'amendement est adopté.
L'article 13 est adopté.
L’amendement n° 33 n’est pas soutenu.
L'amendement n° 165 rectifié, présenté par Mme M. André et M. de Montgolfier, est ainsi libellé :
Après l’article 13
Insérer un article additionnel ainsi rédigé :
Après l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires, il est inséré un article 6 decies ainsi rédigé :
« Art. 6 decies. – Le président et le rapporteur général des commissions de l’Assemblée nationale et du Sénat chargées des finances, ainsi que les rapporteurs spéciaux de ces commissions qui suivent et contrôlent les crédits des services spécialisés de renseignement, sont autorisés ès qualités à recevoir communication des informations et éléments d’appréciation mentionnés au IV de l’article 6 nonies et relevant de leurs domaines d’attribution, que le Gouvernement décide de leur transmettre.
« Les agents des assemblées parlementaires désignés pour assister, dans ces domaines d’attribution, le président, le rapporteur général et les rapporteurs spéciaux, mentionnés à l’alinéa précédent, des commissions de l’Assemblée nationale et du Sénat chargées des finances doivent être habilités, dans les conditions définies pour l’application de l’article 413-9 du code pénal, à connaître des mêmes informations et éléments d’appréciation. »
La parole est à Mme Michèle André.
Le rapporteur général de la commission des finances, Albéric de Montgolfier, et moi-même avons déposé ensemble cet amendement visant à améliorer les conditions dans lesquelles la commission des finances exerce sa mission de contrôle de l’emploi des crédits consacrés au renseignement, sachant bien sûr que cette mission ne porte pas sur l’activité opérationnelle des services, dont le contrôle incombe à la délégation parlementaire au renseignement.
Mes chers collègues, vous savez que la loi organique relative aux lois de finances donne mission aux commissions des finances des deux chambres – à leurs présidents, à leurs rapporteurs généraux et à leurs rapporteurs spéciaux – de suivre et de contrôler l’exécution des lois de finances et de procéder à l’évaluation de toute question relative aux finances publiques.
Les moyens consacrés aux services de renseignement sont appelés à mobiliser des ressources de plus en plus importantes. D’ailleurs, le rapporteur spécial de la mission « Sécurités », Philippe Dominati, consacre cette année ses activités de contrôle budgétaire aux moyens consacrés au renseignement au sein des programmes « Police nationale » et « Gendarmerie nationale ».
Le rapporteur spécial de la mission « Direction de l’action du Gouvernement », Michel Canevet, conduit, quant à lui, un contrôle sur l’Agence nationale de la sécurité des systèmes d’information.
Il peut se trouver des situations dans lesquelles il serait pertinent que le Gouvernement soit autorisé à transmettre aux rapporteurs spéciaux des informations ou documents couverts par le secret de la défense nationale.
Cet amendement n’a d’autre objet que de permettre explicitement au Gouvernement, s’il le décide et sans qu’il y soit en aucune façon tenu, de transmettre de telles informations au président, au rapporteur général et aux rapporteurs spéciaux compétents en ces matières.
Des discussions ont eu lieu entre la commission des affaires étrangères et de la défense, la commission des lois et la commission des finances. Parmi toutes les dispositions que nous avons envisagées, celle qui fait l’objet de cet amendement nous a semblé intéressante.
En effet, comme vient de le dire Mme André, il arrive que des documents budgétaires et, plus largement, financiers, classifiés, soient remis au rapporteur général ou à la présidente de la commission des finances, à leur demande ou sur l’initiative du ministère lui-même. Il leur est très difficile d’exploiter ces documents s’ils ne disposent pas de l’habilitation au secret-défense, auquel nous sommes, comme le rappelait le président Raffarin, très attachés.
Par ailleurs, il peut arriver que des documents soient parfois quelque peu hâtivement classifiés, souvent par précaution. Lorsqu’on les examine, on se rend compte qu’il n’y a aucun élément nécessitant une protection particulière.
Je tiens à le dire, il ne s’agit pas de permettre à la commission des finances d’imposer au Gouvernement la transmission de documents classifiés. Simplement, si celui-ci souhaite transmettre de tels documents, il faut qu’il puisse le faire sans que ses fonctionnaires enfreignent les exigences liées à la classification.
Dans la mesure où cet amendement tend à limiter strictement le champ d’application de cette possibilité, la commission y est favorable.
Madame André, le Gouvernement souhaiterait que vous retiriez votre amendement.
Je rappelle que le président et le rapporteur général de la commission des finances disposent d’un pouvoir de contrôle sur pièces et sur place – c'est une marque de confiance – et que le secret fiscal ne leur est pas opposable. Ce pouvoir d’investigation qui leur est confié place réellement l’action budgétaire de l’État, et par là même l’action de l’ensemble du Gouvernement, sous le contrôle du Parlement.
S’agissant de l’habilitation secret-défense que vous sollicitez pour le président, le rapporteur général et les rapporteurs spéciaux de la commission des finances, le Gouvernement considère que cette habilitation n’est pas fondée ès qualités.
Madame la sénatrice, vous êtes animée par le souci de pouvoir contrôler, notamment sur le plan budgétaire, les moyens accordés aux services de renseignement : il me semble que la délégation parlementaire au renseignement, qui représente les deux assemblées, devrait être capable de le faire.
La question que vous soulevez renvoie à la nécessité d’accorder une attention toute particulière à la composition de cette délégation : il serait souhaitable qu’elle s’attache les compétences de parlementaires appartenant éventuellement à votre commission. Comme ces parlementaires seront habilités, la commission pourra disposer de la compétence technique et de l’expertise nécessaires.
J’aurais aimé faire plaisir à Mme la ministre, mais je crains que le problème ne soit pas tout à fait celui qu’elle a présenté. En l’occurrence, il s’agit de permettre aux rapporteurs spéciaux compétents en matière de renseignement et de défense de travailler sur des documents qui, comme M. Bas l’a rappelé, sont portés à la connaissance, mais ne sont pas présentés publiquement.
Il est vrai que le rapporteur général et le président de la commission des finances peuvent déjà prendre connaissance d’un certain nombre de documents. Ma proposition vise davantage le travail des rapporteurs spéciaux, qu’elle veut faciliter au quotidien. De plus, elle n’engage pas beaucoup le Gouvernement, puisque la transmission des documents est subordonnée à son accord. Je me permets d’insister, car j’aimerais que mes collègues me suivent sur cette question.
Je maintiens donc mon amendement, monsieur le président.
Madame André, je comprends votre souci, mais je suis plutôt de l’avis du Gouvernement.
Nous sommes quelque peu à front renversé sur ce sujet, mais il me paraît tout de même problématique d’étendre l’accès aux rapporteurs spéciaux. En effet, il faudrait alors aussi l’étendre aux rapporteurs pour avis des autres commissions. Nous irions au-delà de ce que nous souhaitions faire en créant une délégation parlementaire au renseignement.
Si l’on veut que cette délégation devienne le lieu où est évaluée la politique de renseignement du Gouvernement – elle a toutes les capacités d’intervention pour mener à bien ce travail –, il faut faire preuve de cohérence.
Je le répète, si l’on étend l’habilitation aux rapporteurs spéciaux de la commission des finances, il faudra aussi l’étendre aux rapporteurs pour avis des autres commissions. Nous nous engagerions alors dans une démarche, assez déraisonnable, qui conduirait à élargir un domaine que l’on veut, au contraire, plutôt restreindre. L’architecture générale du contrôle de la politique du renseignement est définie, et la délégation parlementaire au renseignement en est l’une des articulations.
Si l’on permet à d’autres autorités de contrôler cette politique, cette instance perdra sa vocation initiale. Je voterai donc, à regret, contre votre amendement, madame André.
L'amendement est adopté.
En conséquence, un article additionnel ainsi rédigé est inséré dans le projet de loi, après l'article 13.
I. – L’article L. 4211-1 du code de la défense est complété par deux alinéas ainsi rédigés :
« V. – Les services spécialisés de renseignement mentionnés à l’article L. 811-2 du code de la sécurité intérieure peuvent avoir recours aux membres de la réserve militaire.
« Pour l’application de l’alinéa précédent, les volontaires de la réserve citoyenne sont affectés, avec leur accord, dans la réserve opérationnelle. »
II. –
Supprimé
III. – À l’article L. 4241-2 du code de la défense, après le mot : « militaire », sont insérés les mots : « et les services spécialisés de renseignement mentionnés à l’article L. 811-2 du code de la sécurité intérieure ». –
Adopté.
I
Non modifié
II
Non modifié
III. – L’article L. 2371-1 du code de la défense devient l’article L. 855-2 du code la sécurité intérieure et est ainsi modifié :
a)
b)
IV
Non modifié
V
Non modifié
VI
Non modifié
L'amendement n° 212, présenté par le Gouvernement, est ainsi libellé :
Alinéa 8
Compléter cet alinéa par les mots :
et la référence : « l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires » est remplacée par la référence : « l’article L. 811–2 du code de la sécurité intérieure »
La parole est à Mme la garde des sceaux.
Il s’agit d’un amendement de coordination.
La commission n’a pas eu le temps de l’examiner, mais, à titre personnel, j’y suis favorable.
L'amendement est adopté.
L'article 14 est adopté.
Les articles 3 bis A, 9 à 14, 15 bis à 16 sont applicables en Polynésie française, en Nouvelle-Calédonie et à Wallis-et-Futuna.
L’article 4 est applicable à Wallis-et-Futuna.
L'amendement n° 213, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Alinéa 1
Après les mots :
Les articles 3 bis A,
insérer les mots :
3 ter,
La parole est à M. le rapporteur.
L'amendement est adopté.
L'article 15 est adopté.
(Non modifié)
L’article L. 851-4 du code de la sécurité intérieure est applicable jusqu’au 31 décembre 2018. Le Gouvernement adresse au Parlement un rapport sur l’application de cette disposition au plus tard le 30 juin 2018.
L'article 15 bis est adopté.
Jusqu’à l’entrée en vigueur du décret en Conseil d’État prévu au premier alinéa de l’article L. 811-4 du code de la sécurité intérieure, les dispositions du titre IV du livre II du code de la sécurité intérieure, dans leur rédaction antérieure à la présente loi, demeurent applicables aux services dépendant des ministres de la défense, de l’intérieur ou chargé des douanes, autres que ceux désignés à l’article L. 811-2 du même code. La Commission nationale de contrôle des techniques de renseignement exerce alors les compétences confiées par ces mêmes dispositions à la Commission nationale de contrôle des interceptions de sécurité. –
Adopté.
À l’exception des articles 9 et 11 bis, la présente loi entre en vigueur à la date de publication au Journal officiel du décret nommant les membres de la Commission nationale de contrôle des techniques de renseignement.
L'amendement n° 170, présenté par le Gouvernement, est ainsi libellé :
Après la référence :
insérer la référence :
La parole est à Mme la garde des sceaux.
Il s’agit d’insérer une référence à l’article 10, qui crée une excuse pénale pour certaines actions informatiques équivalentes à des atteintes à des systèmes d’information situés à l’étranger, lesquels ne sont pas dans le champ de compétence de la CNCTR.
L'amendement est adopté.
L'article 16 est adopté.
L'amendement n° 206, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Après l'article 16
Insérer un article additionnel ainsi rédigé :
La présente loi fera l'objet, après évaluation de son application par la délégation parlementaire au renseignement, d'un nouvel examen par le Parlement dans un délai maximum de cinq ans après son entrée en vigueur.
La parole est à M. le rapporteur.
Il n’aura échappé à personne que le projet de loi dont nous achevons la discussion est d’une très grande importance pour nos institutions et pour la protection de la vie privée des Français, de leurs libertés comme de leur sécurité, ainsi que des intérêts fondamentaux de leur nation. Nos débats l’ont prouvé, ce texte comporte un certain nombre de points sur lesquels il a fallu trancher des questions très sensibles.
C’est la raison pour laquelle, comme nous l’avions fait en 1994 et en 2004 en matière d’éthique biomédicale, il m’a paru nécessaire, au nom de la commission des lois, de présenter un amendement tendant à imposer une évaluation de l’application de la loi par la délégation parlementaire au renseignement, suivie d’un nouvel examen par le Parlement, dans un délai maximum de cinq ans après son entrée en vigueur.
Ainsi, la représentation nationale sera assurée, d’une part, de disposer d’une évaluation indépendante, réalisée par sa délégation parlementaire au renseignement, et, d’autre part, de pouvoir se saisir de nouveau des points qui auront éventuellement suscité des difficultés.
Ce nouvel examen est important, car, comme en matière d’éthique biomédicale, l’évolution des technologies qu’il s’agit ici d’encadrer est extrêmement rapide et peut nécessiter des ajustements de la loi.
Il est de bonne politique publique d’évaluer les actions du Gouvernement, notamment en matière d’application des lois, en particulier s’agissant d’un texte qui suscite autant d’inquiétudes, légitimes pour certaines, infondées pour d’autres, et qui porte sur des principes fondamentaux de la société.
Ces interrogations sont légitimes. Un nouvel examen par la représentation nationale de ce texte de loi nous paraît donc une très bonne chose.
Le Gouvernement est tout à fait favorable à cet amendement.
L'amendement est adopté.
En conséquence, un article additionnel ainsi rédigé est inséré dans le projet de loi, après l'article 16.
Mes chers collègues, nous avons achevé l’examen des amendements déposés sur le projet de loi relatif au renseignement.
Nous passons à la discussion du texte de commission sur la proposition de loi organique relative à la nomination du président de la Commission nationale de contrôle de techniques de renseignement.
(Non modifié)
Après la vingt-troisième ligne du tableau annexé à la loi organique n° 2010-837 du 23 juillet 2010 relative à l’application du cinquième alinéa de l’article 13 de la Constitution, est insérée une ligne ainsi rédigée :
Commission nationale de contrôle des techniques de renseignement
Président
Je ne suis saisi d’aucune demande de parole ni d’aucun amendement sur l’article unique constituant l’ensemble de la proposition de loi organique.
Mes chers collègues, nous avons achevé l’examen du projet de loi relatif au renseignement et de la proposition de loi organique relative à la nomination du président de la Commission nationale de contrôle des techniques de renseignement.
Je vous rappelle que les explications de vote sur l’ensemble de ces deux textes se dérouleront mardi 9 juin, à quatorze heures trente.
Le vote par scrutin public du projet de loi relatif au renseignement aura lieu le même jour, de quinze heures quinze à quinze heures quarante-cinq, en salle des conférences.
Le vote par scrutin public ordinaire de la proposition de loi organique relative à la nomination du président de la Commission nationale de contrôle des techniques de renseignement se déroulera au même endroit, à quinze heures quarante-cinq.
La parole est à M. le rapporteur.
Monsieur le président, j’ai hésité à prendre la parole eu égard à l’heure tardive.
Toutefois, compte tenu de l’importance du texte dont nous avons débattu, je tiens à remercier le Gouvernement de l’excellent esprit de collaboration dont il a fait preuve tout au long de cette discussion.
Je veux aussi vous remercier, mes chers collègues, les uns et les autres, quelles que soient les travées sur lesquelles vous siégez. En effet, j’ai ressenti, tout au long de la discussion, un effort certain pour rechercher des solutions consensuelles, non seulement aussi respectueuses que possible des libertés, mais encore attentives, autant que faire se pouvait, aux exigences du service de l’intérêt général auquel se consacrent les agents de nos services de renseignement.
Grâce à cet état d’esprit, nous avons pu déboucher sur un texte qui, sans bouleverser l’architecture de celui de l’Assemblée nationale, comporte un certain nombre d’avancées. Celles-ci vont, dans l’ensemble, dans la même direction et sont conformes à la tradition du Sénat : la défense des libertés publiques conjuguée à l’attention portée aux intérêts fondamentaux de la nation, dans un contexte marqué, le Gouvernement nous l’a rappelé, par une menace terroriste croissante au cours des années récentes.
Les progrès du texte portent notamment sur les principes de la politique publique du renseignement. C’est ainsi un véritable cahier des charges de la légalité des autorisations de mise en œuvre des techniques de renseignement qui est défini dans le nouvel article 1er de la loi. C’est utile, parce que cela permet tant à la Commission nationale de contrôle des techniques de renseignement qu’au Gouvernement, puis au Conseil d'État, d’exercer un contrôle rigoureux du bon usage de ces techniques, dans le respect du principe de proportionnalité des moyens utilisés aux fins poursuivies.
Les finalités ont été précisées dans le texte et la communauté du renseignement a été mieux définie. Nous avons notamment écarté toute possibilité d’y intégrer les établissements pénitentiaires, sans pour autant empêcher les surveillances nécessaires des activités et des échanges des détenus, grâce aux signalements auprès des services de renseignement extérieurs au ministère de la justice.
En outre, les finalités permettant la mise en œuvre de la procédure d'urgence absolue ont été limitées notamment à la prévention du terrorisme.
La procédure d'autorisation des techniques a également été confortée, puisque les délégations données par les ministres compétents, pour les demandes qu’ils formulent, et le Premier ministre, pour les autorisations qu’il délivre, ont été restreintes. Par conséquent, d’une part, le secret de la défense nationale sera toujours maintenu, et, d’autre part, la nature politique des décisions prises, qui procèdent de la responsabilité du pouvoir exécutif, sera respectée, évitant ainsi de créer une sorte de bureaucratie du droit du renseignement.
La procédure d'urgence opérationnelle a été complétée par l’exigence d’une autorisation a posteriori. Par ailleurs, les délais de conservation des données de connexion collectées ont été ramenés de cinq ans à trois ans.
Quant à la Commission nationale de contrôle des techniques de renseignement, elle devient, avec les dispositions que nous avons adoptées, une véritable autorité administrative indépendante. La nomination de son président, grâce à la loi organique que Jean-Pierre Raffarin et moi-même avons proposée, sera entourée de garanties d’indépendance, puisque le Parlement se prononcera dans le cadre de la procédure prévue à l’article 13 de la Constitution.
Les pouvoirs de contrôle de la CNCTR sont renforcés. Ainsi, tout agent qui refuserait de fournir à cette commission les informations que celle-ci lui réclame commettra un délit d’entrave. L’affirmation des moyens budgétaires de la commission confirme l’autonomie de cette dernière, de même que le renforcement de ses capacités de recrutement autonome, puisqu’il était prévu que le Premier ministre nommerait lui-même le secrétaire général.
Surtout, le contrôle du Conseil d'État, qui pouvait apparaître au public, dans le texte dont nous avons été saisis, comme une sorte de leurre, devient réellement effectif.
En effet, trois membres seulement de la CNCTR, sur les neuf qu’elle comporte, soit un tiers du collège, suffiront pour saisir le Conseil d'État. Nous sommes donc assurés que cette juridiction aura régulièrement à se prononcer sur les autorisations délivrées par le Premier ministre, ce qui donne tout son sens à l’affirmation du principe de légalité, affirmé dès le premier article de cette réforme.
Il faut souligner aussi la possibilité du sursis à exécution donnée au Conseil d'État, qui peut également être saisi des fichiers de souveraineté.
Je ne reviens pas dans le détail sur les différentes techniques de renseignement, mais je veux tout de même souligner l’importance du travail accompli par le Sénat à propos des algorithmes, qui avaient concentré le plus d’inquiétudes dans l’opinion publique. La définition très contrainte de l’algorithme, sa restriction aux activités de terrorisme et la durée des autorisations garantissent qu’il s’agira bien de recherches ciblées, et non, comme on pouvait le craindre, de surveillance de masse, qu’il faut bien entendu exclure.
Nous avons voulu aussi restreindre l’étendue de l’entourage pouvant faire l’objet d’une surveillance, en ne retenant que les personnes qui peuvent avoir un rapport avec la surveillance de l’individu faisant l’objet de l’autorisation.
Quant aux garanties accordées en cas d’introduction dans un lieu privé à usage d’habitation, elles ont été renforcées, puisqu’une technique de renseignement ne pourra y être mise en œuvre qu’après avis exprès de la CNCTR statuant en formation plénière ou restreinte, et non d’un seul de ses membres.
Enfin, je suis très heureux que le Sénat ait adopté la disposition que j’ai eu l’honneur de lui proposer à l’instant et qui permettra un réexamen de cette loi après cinq ans d’application, sur le rapport de la délégation parlementaire au renseignement.
Mes chers collègues, je crois donc – je l’espère, du moins ! – qu’il sera reconnu que le travail du Sénat aura permis de renforcer toutes les garanties faisant de ce texte, comme nous le souhaitions, une véritable loi républicaine pleinement inscrite dans la tradition née de la Déclaration des droits de l’homme et du citoyen.
M. Vincent Capo-Canellas applaudit.
Je ne dirai que quelques mots de courtoisie et de remerciement, sans abuser de cette séance nocturne, que nous avons plaisir à partager.
Je tiens à dire que la qualité des débats, qui ne s’est jamais démentie, quelles qu’aient été l’intensité des échanges et la complexité des sujets, dont les enjeux n’étaient pas minces, montre à quel point chacun a pris très au sérieux l’importance de ce texte. Celui-ci touche en effet à des valeurs essentielles : la capacité de la puissance publique à assurer la sécurité des Français, mais aussi l’attachement, plus grand encore et profondément inscrit dans l’histoire et l’identité françaises, aux libertés individuelles et publiques.
Bien sûr, il est objectivement difficile de concilier ces deux obligations lorsque l’on traverse une période aussi paroxystique que la nôtre. Celle-ci démontre la nécessité d’assurer cette sécurité dans les meilleures conditions face à des menaces réelles et objectives, mais renforce en même temps cet attachement aux libertés, qui devient encore plus fort et s’exprime de façon encore plus élevée.
Cette difficulté est vécue par chacun d’entre nous, à nos places respectives et à des niveaux différents. Nous avons essayé de construire ensemble les meilleures réponses possible, de trouver ensemble la juste mesure entre l’exigence de sécurité et le respect des libertés individuelles et publiques.
Il reste une dernière étape de discussion, d’échange et d’amélioration de ce texte, à savoir la réunion de la commission mixte paritaire. Je ne doute pas que les membres qui y participeront veilleront à rester fidèles à l’esprit des débats qui ont eu lieu.
Au nom du Gouvernement, mesdames, messieurs les sénateurs, je vous remercie très chaleureusement de la très grande qualité de nos échanges sur un sujet aussi important.
Applaudissements.
Voici quel sera l’ordre du jour de la prochaine séance publique, précédemment fixée au mardi 9 juin 2015 :
À neuf heures trente : vingt questions orales.
À quatorze heures trente : explications de vote des groupes sur l’ensemble du projet de loi, adopté par l’Assemblée nationale après engagement de la procédure accélérée, relatif au renseignement (n° 424, 2014-2015) et de la proposition de loi organique relative à la nomination du président de la Commission nationale de contrôle des techniques de renseignement (Procédure accélérée, n° 430, 2014-2015).
De quinze heures quinze à quinze heures quarante-cinq : vote par scrutin public sur l’ensemble du projet de loi, adopté par l’Assemblée nationale après engagement de la procédure accélérée, relatif au renseignement.
Ce scrutin sera organisé en salle des conférences, avec la possibilité d’une seule délégation de vote par sénateur.
Conformément à l’instruction générale du bureau, le délai limite pour la transmission des délégations de vote expire à treize heures quinze.
Ces délégations doivent être transmises dans le délai précité à la direction de la séance (division des dépôts, des publications et des scrutins).
À quinze heures quarante-cinq : proclamation du résultat du scrutin public sur l’ensemble du projet de loi, adopté par l’Assemblée nationale après engagement de la procédure accélérée, relatif au renseignement et scrutin public ordinaire en salle des séances sur la proposition de loi ordinaire relative à la nomination du président de la Commission nationale de contrôle des techniques de renseignement.
À seize heures : débat sur le thème « les collectivités territoriales et le financement des lieux de culte ».
À dix-sept heures trente : débat sur le thème « l’avenir de l’industrie ferroviaire française ».
À dix-neuf heures : débat sur le thème « l’avenir des trains intercités ».
Personne ne demande la parole ?…
La séance est levée.
La séance est levée le vendredi 5 juin 2015, à zéro heure cinquante-cinq.