Sommaire
Présidence de Mme Isabelle Debré
Secrétaires :
Mme Frédérique Espagnac, M. Jackie Pierre.
2. Désignation d’un sénateur en mission temporaire
3. Communication relative à une commission mixte paritaire
4. Candidatures à deux commissions mixtes paritaires
7. Communication du Conseil constitutionnel
8. Renseignement et nomination du président de la commission nationale de contrôle des techniques de renseignement. – Suite de la discussion en procédure accélérée d’un projet de loi et d'une proposition de loi organique dans les textes de la commission
projet de loi relatif au renseignement
Amendement n° 42 de Mme Cécile Cukierman. – Rejet.
Amendement n° 121 rectifié de M. Gaëtan Gorce. – Adoption.
Amendement n° 122 rectifié de M. Jean-Pierre Sueur. – Rejet.
Amendement n° 166 rectifié du Gouvernement. – Adoption.
Adoption de l’article modifié.
Amendement n° 8 de Mme Éliane Assassi. – Rejet.
Amendement n° 67 rectifié de M. Jacques Mézard. – Rejet.
Amendement n° 68 rectifié de M. Jacques Mézard. – Rejet.
Amendement n° 3 rectifié quinquies de Mme Catherine Morin-Desailly. – Retrait.
Amendement n° 123 rectifié bis de M. Jean-Pierre Sueur. – Adoption.
Amendement n° 114 rectifié de M. Jacques Mézard. – Rejet.
Amendement n° 124 rectifié de Mme Sylvie Robert. – Adoption.
Amendement n° 125 rectifié de Mme Sylvie Robert. – Rejet.
Amendement n° 41 de M. Jean-Yves Leconte. – Retrait.
Amendement n° 87 de Mme Esther Benbassa. – Rejet.
Amendement n° 43 de Mme Cécile Cukierman. – Rejet.
Amendement n° 34 de M. Jean-Pierre Raffarin, rapporteur pour avis. – Rejet.
Amendement n° 126 rectifié de M. Jean-Pierre Sueur. – Rejet.
Amendement n° 78 rectifié de M. Jacques Mézard. – Rejet.
Amendement n° 44 de Mme Cécile Cukierman. – Rejet.
Amendement n° 35 de M. Jean-Pierre Raffarin, rapporteur pour avis. – Adoption.
Amendement n° 127 rectifié de M. Jean-Pierre Sueur. – Rejet.
Amendement n° 89 de Mme Esther Benbassa. – Rejet.
Amendement n° 46 de Mme Cécile Cukierman. – Rejet.
Amendement n° 90 de Mme Esther Benbassa. – Rejet.
Amendement n° 91 de Mme Esther Benbassa. – Rejet.
Amendement n° 131 rectifié de M. Jean-Pierre Sueur. – Retrait.
Amendement n° 129 rectifié de M. Jean-Pierre Sueur. – Adoption.
Amendement n° 130 rectifié bis de M. Jean-Pierre Sueur. – Retrait.
Suspension et reprise de la séance
PRÉSIDENCE DE M. Hervé Marseille
Amendement n° 128 rectifié de M. Jean-Pierre Sueur. – Rejet.
Amendement n° 56 de Mme Cécile Cukierman. – Retrait.
Amendement n° 47 de Mme Cécile Cukierman. – Rejet.
Amendement n° 84 rectifié de M. Jacques Mézard. – Rejet.
Amendement n° 48 de Mme Cécile Cukierman. – Rejet.
Amendement n° 39 de M. Jean-Yves Leconte. – Rejet.
Amendement n° 49 de Mme Cécile Cukierman. – Rejet.
Amendement n° 134 rectifié de M. Alain Duran. – Rejet.
9. Nomination de membres de deux commissions mixtes paritaires
Suspension et reprise de la séance
PRÉSIDENCE DE M. Jean-Pierre Caffet
10. Renseignement et nomination du président de la commission nationale de contrôle des techniques de renseignement. – Suite de la discussion en procédure accélérée d'un projet de loi et d’une proposition de loi organique dans le texte de la commission
projet de loi relatif au renseignement (suite)
M. Jean-Yves Le Drian, ministre de la défense
Amendement n° 11 de Mme Éliane Assassi. – Rejet.
Amendement n° 19 rectifié quater de M. Gaëtan Gorce. – Rejet.
Amendement n° 192 de la commission. – Adoption.
Amendement n° 154 rectifié bis de M. Jean-Pierre Sueur. – Adoption.
Amendement n° 155 rectifié de M. Jean-Pierre Sueur. – Rejet.
Amendement n° 193 de la commission. – Adoption.
Amendement n° 100 de Mme Esther Benbassa. – Rejet.
Amendement n° 156 rectifié de M. Jean-Pierre Sueur. – Retrait.
Amendement n° 59 de Mme Cécile Cukierman. – Rejet.
Amendement n° 157 rectifié de M. Gaëtan Gorce. – Rejet.
Amendement n° 158 rectifié de M. Gaëtan Gorce. – Rejet.
Amendement n° 117 rectifié de M. Jacques Mézard. – Retrait.
Amendement n° 118 rectifié de M. Jacques Mézard. – Retrait.
Amendement n° 180 du Gouvernement. – Adoption.
Amendement n° 7 rectifié ter de Mme Catherine Morin-Desailly. – Rejet.
Amendement n° 74 rectifié de M. Jacques Mézard. – Rejet.
Amendement n° 64 de Mme Cécile Cukierman. – Rejet.
Amendement n° 102 de Mme Esther Benbassa. – Rejet.
Amendement n° 15 rectifié quater de Mme Catherine Morin-Desailly. – Rejet.
Amendement n° 20 rectifié quater de M. Gaëtan Gorce. – Rejet.
Amendement n° 70 rectifié de M. Jacques Mézard. – Rejet.
Amendement n° 103 de Mme Esther Benbassa. – Rejet.
Amendement n° 60 de Mme Cécile Cukierman. – Rejet.
Amendement n° 24 rectifié de M. Claude Malhuret. – Retrait.
Amendement n° 16 rectifié quater de Mme Catherine Morin-Desailly. – Rejet.
Amendement n° 194 de la commission. – Adoption.
Amendement n° 195 de la commission. – Adoption.
Amendement n° 28 rectifié quater de M. Gaëtan Gorce. – Retrait.
Amendement n° 159 rectifié bis de M. Gaëtan Gorce. – Rejet.
Amendement n° 30 rectifié quater de M. Gaëtan Gorce. – Rejet.
Adoption de l’article modifié.
Demande de priorité des amendements n° 197 de la commission, 185 du Gouvernement, 161 rectifié de M. Alain Duran, 181, 182 et 183 du Gouvernement, 27 rectifié bis de M. Claude Malhuret, 188 rectifié du Gouvernement et 26 rectifié ter de M. Claude Malhuret. – M. Jean-Yves Le Drian, ministre ; M. Philippe Bas, rapporteur. – La priorité est ordonnée.
Amendement n° 197 de la commission. – Adoption.
Amendement n° 185 du Gouvernement. – Adoption.
Amendement n° 161 rectifié de M. Alain Duran. – Rejet.
Amendement n° 181 du Gouvernement. – Adoption.
Amendement n° 182 du Gouvernement. – Adoption.
Amendement n° 183 du Gouvernement. – Adoption.
Amendement n° 27 rectifié bis de M. Claude Malhuret. – Retrait.
Amendement n° 188 rectifié du Gouvernement. – Adoption.
Amendement n° 26 rectifié ter de M. Claude Malhuret. – Rejet.
Renvoi de la suite de la discussion.
11. Ordre du jour
compte rendu intégral
Présidence de Mme Isabelle Debré
vice-présidente
Secrétaires :
Mme Frédérique Espagnac,
M. Jackie Pierre.
1
Procès-verbal
Mme la présidente. Le compte rendu analytique de la précédente séance a été distribué.
Il n’y a pas d’observation ?…
Le procès-verbal est adopté sous les réserves d’usage.
2
Désignation d’un sénateur en mission temporaire
Mme la présidente. Par courrier en date du 2 juin 2015, M. le Premier ministre a fait part de sa décision de placer, en application de l’article L.O. 297 du code électoral, Mme Sylvie Robert, sénatrice d’Ille-et-Vilaine, en mission temporaire auprès de Mme Fleur Pellerin, ministre de la culture et de la communication.
Cette mission portera sur un plus large accès des bibliothèques aux citoyens et le renforcement de leur rôle au sein des collectivités.
Acte est donné de cette communication.
M. Jean-Pierre Sueur. Félicitations à Mme Robert !
3
Communication relative à une commission mixte paritaire
Mme la présidente. J’informe le Sénat que la commission mixte paritaire chargée de proposer un texte sur les dispositions restant en discussion du projet de loi pour la croissance, l’activité et l’égalité des chances économiques n’est pas parvenue à l’adoption d’un texte commun.
4
Candidatures à deux commissions mixtes paritaires
Mme la présidente. J’informe le Sénat que la commission des lois constitutionnelles, de législation, du suffrage universel, du règlement et d’administration générale m’a fait connaître qu’elle a procédé à la désignation des candidats qu’elle présente à la commission mixte paritaire chargée de proposer un texte sur les dispositions restant en discussion du projet de loi relatif à la réforme du droit d’asile.
Cette liste a été publiée et la nomination des membres de cette commission mixte paritaire aura lieu conformément à l’article 12 du règlement.
J’informe le Sénat que la commission des lois constitutionnelles, de législation, du suffrage universel, du Règlement et d’administration générale m’a fait connaître qu’elle a procédé à la désignation des candidats qu’elle présente à la commission mixte paritaire chargée de proposer un texte sur les dispositions restant en discussion de la proposition de loi tendant à faciliter l’inscription sur les listes électorales.
Cette liste a été publiée et la nomination des membres de cette commission mixte paritaire aura lieu conformément à l’article 12 du règlement.
5
Commission mixte paritaire
Mme la présidente. M. le président du Sénat a reçu de M. le Premier ministre la demande de constitution d’une commission mixte paritaire chargée de proposer un texte sur les dispositions restant en discussion du projet de loi modifiant la loi n° 2004-639 du 2 juillet 2004 relative à l’octroi de mer.
Il sera procédé à la nomination des représentants du Sénat à cette commission mixte paritaire selon les modalités prévues par l’article 12 du règlement.
6
Renvoi pour avis multiples
Mme la présidente. J’informe le Sénat que le projet de loi, adopté par l’Assemblée nationale après engagement de la procédure accélérée, relatif au dialogue social et à l’emploi (n° 476, 2014-2015), dont la commission des affaires sociales est saisie au fond, est envoyé pour avis, à leur demande, à la commission de la culture, de l’éducation et de la communication et à la commission des finances.
7
Communication du Conseil constitutionnel
Mme la présidente. Le Conseil constitutionnel a informé le Sénat, le 3 juin 2015, qu’en application de l’article 61-1 de la Constitution, la Cour de cassation a adressé au Conseil constitutionnel une décision de renvoi d’une question prioritaire de constitutionnalité portant sur l’alinéa 8 de l’article 521-1 du code pénal (actes de cruauté envers les animaux, 2015-477 QPC).
Le texte de cette décision de renvoi est disponible à la direction de la séance.
Acte est donné de cette communication.
8
Renseignement et nomination du président de la commission nationale de contrôle des techniques de renseignement
Suite de la discussion en procédure accélérée d’un projet de loi et d'une proposition de loi organique dans les textes de la commission
Mme la présidente. L’ordre du jour appelle la suite de la discussion, après engagement de la procédure accélérée, du projet de loi, adopté par l’Assemblée nationale après engagement de la procédure accélérée, relatif au renseignement (texte n° 424, texte de la commission n° 461, rapport n° 460, avis n° 445), et de la proposition de loi organique relative à la nomination du président de la commission nationale de contrôle des techniques de renseignement (texte n° 430, texte de la commission n° 462, rapport n° 460).
Nous en sommes parvenus à l’examen du texte de la commission sur le projet de loi relatif au renseignement.
projet de loi relatif au renseignement
Article 1er A (nouveau)
Le code de la sécurité intérieure est complété par un livre VIII intitulé : « Du renseignement », dont l’article préliminaire est ainsi rédigé :
« Art. L. 801-1. – Le respect de la vie privée est garanti par la loi. L’autorité publique ne peut y porter atteinte, sauf nécessité légalement constatée. Dans ce cas, les mesures prises sont adaptées et proportionnées aux objectifs poursuivis par l’autorité publique.
« Sous le contrôle du Conseil d’État, l’autorisation et la mise en œuvre sur le territoire national des techniques de recueil de renseignement mentionnées au titre V du présent livre ne peuvent être décidées que si :
« 1° Elles procèdent d’une autorité ayant légalement compétence pour le faire ;
« 2° Elles résultent d’une procédure conforme au titre II du même livre ;
« 3° Elles respectent les missions confiées aux services mentionnés à l’article L. 811-2 ou aux services désignés par le décret en Conseil d’État prévu à l’article L. 811-4 ;
« 4° Elles sont justifiées par les menaces, risques et enjeux invoqués ;
« 5° Elles répondent aux intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3 ;
« 6° Les atteintes qu’elles portent au respect de la vie privée ou, le cas échéant, aux garanties attachées à l’exercice des professions ou mandats visés à l’article L. 821-5-2 sont proportionnées aux motifs invoqués. »
Mme la présidente. Je suis saisie de deux amendements faisant l'objet d'une discussion commune.
L'amendement n° 42, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéa 2, première phrase
Après les mots :
vie privée
insérer les mots :
, dans toutes ses composantes, notamment le secret des correspondances, la protection des données personnelles, le droit à l’information et l’inviolabilité du domicile,
La parole est à Mme Cécile Cukierman.
Mme Cécile Cukierman. Cet amendement tend à préciser la notion de « vie privée » et à revenir à la rédaction adoptée par l’Assemblée nationale.
Il apparaît essentiel de lever toute ambiguïté sur cette notion dès le début du texte, d’autant qu’a été ajoutée, sur recommandation de la CNIL, la Commission nationale de l’informatique et des libertés, la protection des données personnelles aux deux composantes de la vie privée que sont le secret des correspondances et l’inviolabilité du domicile, dont le respect est garanti par la loi.
Le respect de la protection des données à caractère personnel est un facteur de transparence et de confiance pour les citoyens. Dans un contexte de bouleversements induits par le développement des nouvelles technologies, il serait d’ailleurs bienvenu de renforcer notre législation en la matière ; nous y reviendrons.
Cet amendement tend également à inclure dans cette définition de la vie privée le « droit à l’information ». Ce principe, venant compléter les limites générales fixées au projet de loi, vise notamment à protéger les « lanceurs d’alerte » qui ne peuvent être définis par leur seule profession.
Le droit à l’information renvoie aussi bien au droit d’informer qu’à celui d’être informé. Il est un corollaire de l’article 11 de la Déclaration des droits de l’homme et du citoyen de 1789, qui en précise la portée et en approfondit le sens en disposant que « la libre communication des pensées et des opinions est un des droits les plus précieux de l’homme ; tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre à l’abus de cette liberté dans les cas déterminés par la loi ».
L’information est une condition nécessaire à l’exercice de la démocratie. Si les citoyens ne sont plus informés, ils n’entendront plus qu’une voix, très certainement celle de l’État. En affaiblissant le contre-pouvoir médiatique nous dégradons notre démocratie.
Si le texte soumis à notre examen avait été en vigueur à l’époque, l’affaire Cahuzac, par exemple, n’aurait jamais pu être exposée. Cette surveillance généralisée et l’absence de mesures visant à protéger les professions « à risque », notamment celles du journalisme, mettront à mal les témoignages. De fait, les sources des journalistes se tariront, leur anonymat ne pouvant plus être garanti.
En effet, monsieur le ministre, comment un international mobile subscriber identity – ou IMSI – catcher pourra-t-il distinguer un journaliste d’un autre individu avant d’intercepter des communications électroniques ? Le rayon d’action de ces fausses antennes relais pouvant atteindre plusieurs centaines de mètres, leurs utilisateurs pourront prendre dans leurs filets un grand nombre de personnes sur le seul critère de leur proximité temporaire et fortuite avec une « cible » potentielle. Je vous laisse imaginer les conséquences qui pourraient résulter de la présence d’un IMSI catcher activé au pied de la rédaction du journal Le Monde…
Toutes les enquêtes des journalistes, surtout celles visant à alerter les citoyens, sont donc menacées, d’autant que, le secteur de la presse se portant très mal aujourd’hui, une remise en cause des investissements dans ce dernier constitue un fort moyen de pression. Les articles compromettants pour ceux qui apportent cette manne financière risquent fort de ne pas sortir ou d’être retardés jusqu’à ce que l’affaire soit « démantelée » de l’intérieur.
« Dans dix ans, si cela continue ainsi, il n’y aura plus de journalisme », s’émeut le Syndicat national des journalistes. Nous sommes donc prévenus !
Mme la présidente. L'amendement n° 121 rectifié, présenté par MM. Gorce, Sueur, Delebarre, Boutant et Reiner, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 2, première phrase
Après les mots :
vie privée
insérer les mots :
, dans toutes ses composantes, notamment le secret des correspondances, la protection des données personnelles et l’inviolabilité du domicile,
La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Nous présenterons une série d’amendements visant à garantir les libertés et à accroître les capacités de contrôle sur l’ensemble des dispositifs de renseignement. Nous tenons aussi à affirmer notre profond attachement à la sécurité et à la lutte contre le terrorisme. Toute la question est de trouver la bonne articulation.
Je remercie la commission des lois d’avoir choisi de placer en exergue au texte cet article 1er A relatif à la protection de la vie privée. Cette forme de réappropriation par le Sénat des principes explicitement énoncés avec force à l’article 1er du projet de loi est bienvenue.
Cependant, il nous paraît regrettable que la commission des lois n’ait pas repris ces composantes de la vie privée que sont le secret des correspondances, l’inviolabilité du domicile et la protection des données personnelles.
Certes, M. le rapporteur pour avis Jean-Pierre Raffarin et M. le rapporteur Philippe Bas nous ont dit que ces notions étaient en quelque sorte incluses dans celle de protection de la vie privée.
Toutefois, je tiens à souligner que le texte initial du Gouvernement précisait ce qu’il fallait entendre par respect de la vie privée, en citant notamment le secret des correspondances et l’inviolabilité des domiciles.
Sur l’initiative du rapporteur de la commission des lois de l’Assemblée nationale, M. Jean-Jacques Urvoas, les députés ont précisé que le droit au respect de la vie privée devra s’appliquer dans toutes les composantes de celui-ci. Enfin, a été ajoutée en séance publique, par voie d’amendement, la protection des données personnelles. Ces amendements reprenaient d’ailleurs une recommandation de la CNIL. Le consensus qui s’est dégagé à l’Assemblée nationale sur cette question mérite d’être souligné.
C'est la raison pour laquelle nous pensons qu’il n’est pas inutile de dire explicitement, dès le début de ce projet de loi, que le respect de la vie privée recouvre le secret des correspondances, l’inviolabilité du domicile et la protection des données, ce qui nous inscrira dans la jurisprudence du Conseil constitutionnel, selon laquelle il échoit au législateur d’assurer la conciliation entre le droit au respect de la vie privée, d’une part, et la prévention des atteintes à l’ordre public et la recherche des auteurs d’infractions, d’autre part.
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, président de la commission des lois constitutionnelles, de législation, du suffrage universel, du règlement et d'administration générale, rapporteur. C’est délibérément que la commission n’a pas inscrit les composantes du respect de la vie privée dans le texte : cela est inutile.
J’ajoute que l’emploi de l’adverbe « notamment » dans le texte des amendements constitue l’aveu que l’on doute du caractère exhaustif de la liste des composantes du respect de la vie privée que l’on a dressée. Or s’il faut établir une telle liste, elle doit être complète, sauf à être dépourvue de toute signification.
La notion de respect de la vie privée recouvre de façon certaine, depuis des décennies, le secret des correspondances, la protection des données personnelles, le droit à l’information, l’inviolabilité du domicile. Pourquoi inscrire dans la loi des notions déjà incluses dans celle de respect de la vie privée, dont le caractère plus général permet au juge de prendre en considération d’autres formes de violation de celui-ci ?
La commission est donc défavorable à ces deux amendements. Peut-être leurs auteurs décideront-ils de les retirer, compte tenu de ces éléments juridiques certains…
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre de l'intérieur. Le Gouvernement fait siens les propos du rapporteur sur la notion de protection de la vie privée. Sur ce point, la jurisprudence du Conseil constitutionnel est constante et extrêmement précise, et le Conseil d’État s’est exprimé à plusieurs reprises, au travers de divers arrêts, sur ce que recouvre cette notion.
En conséquence, je ne suis pas favorable à l’amendement n° 42.
Quant à l’amendement n° 121 rectifié, il vise en réalité à revenir à la rédaction initiale du Gouvernement, qui nous paraissait plus claire que celle de l’Assemblée nationale. J’émets donc sur cet amendement un avis de sagesse.
Mme la présidente. La parole est à M. Gaëtan Gorce, pour explication de vote.
M. Gaëtan Gorce. M. Bas a raison de dire que l’énoncé est, d’une certaine manière, redondant. Toutefois, disant cela, il ne prend pas en compte l’évolution actuelle de la notion de protection des données personnelles.
Cette notion, développée notamment sur l’initiative de la France au travers de la loi du 6 janvier 1978, s’est progressivement précisée selon trois composantes essentielles : le caractère transversal de sa définition, qui recouvre toutes les données personnelles, quel que soit le statut de l’auteur du traitement, public ou privé ; la reconnaissance à la personne de droits sur ses données, tels que le droit d’accès, le droit d’information, le droit de rectification, la collecte loyale des données, la proportionnalité et la finalité de l’utilisation de celles-ci ; enfin, la nécessité de l’intervention d’une autorité indépendante pour contrôler le respect de ces principes.
Tout cela a été énoncé : pourquoi alors le répéter ? Justement parce que le poids et la valeur juridique de ces principes méritent d’être en permanence rappelés et confortés. On les retrouve dans de nombreux textes internationaux, tels que la Convention européenne des droits de l’homme et la Charte des droits fondamentaux, dont les articles 7 et 8 introduisent une distinction entre respect de la vie privée et protection des données personnelles.
J’observe d’ailleurs que le Conseil constitutionnel a déduit la notion de protection des données personnelles de celle de respect de la vie privée, qu’il avait elle-même déduite de la notion de liberté personnelle.
Cela fragilise indiscutablement l’énoncé de l’article, alors que le champ du traitement des données ne cesse de s’étendre et que l’application des principes que j’ai évoqués est de plus en plus contestée. Ainsi, aujourd'hui, de grands opérateurs comme Google considèrent que, dans le cadre du big data, invoquer un principe de finalité dans l’utilisation des données et de protection de ces dernières est contreproductif sur le plan économique. Ils contestent le contenu même du principe de protection des données personnelles dont j’ai rappelé les trois composantes.
Pour ces raisons, il me semble tout à fait utile de rappeler l’importance que revêt cette notion et de la faire figurer dans un texte qui, on le sait bien, doit trouver un équilibre délicat entre la sécurité, au travers du renforcement des moyens des services de renseignement, et la liberté, dont l’une des dimensions modernes est justement la protection des données personnelles.
Mme la présidente. Je mets aux voix l'amendement n° 121 rectifié.
(Après une épreuve à main levée déclarée douteuse par le bureau, le Sénat, par assis et levé, adopte l'amendement.)
Mme la présidente. L'amendement n° 122 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 2, deuxième phrase
Après le mot :
sauf
insérer les mots :
, à titre exceptionnel, en cas de
La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Que l’on me permette de rappeler les termes de l’article L. 241-2 du code de la sécurité intérieure, issu de la loi de 1991, première loi protectrice des libertés en ces matières :
« Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1. »
Mes chers collègues, nous sommes ici exactement dans la même situation ! Il s’agit de mettre en œuvre toute une série de procédures, pour des raisons impérieuses de sécurité et de lutte contre le terrorisme, mais qui sont et doivent être considérées comme exceptionnelles par rapport au droit commun. Y recourir ne saurait être la norme ! Cela est justifié par la circonstance particulière de la lutte contre le terrorisme. C’est pourquoi il nous paraît indispensable que la mention « à titre exceptionnel » soit mise aussi en exergue au présent texte.
Nous constatons d’ailleurs que, sur le fondement du caractère exceptionnel des atteintes à la vie privée, la CNCIS, la Commission nationale de contrôle des interceptions de sécurité, a su dégager une jurisprudence permettant de veiller à l’application de ce principe, en développant la notion d’implication directe et personnelle et en contrôlant le caractère proportionné de l’atteinte portée au respect de la vie privée au regard de l’intérêt public en cause.
Il en ira de même pour la CNCTR, la Commission nationale de contrôle des techniques de renseignement, dès lors que l’on se réfère au caractère exceptionnel des atteintes pouvant être portées au respect de la vie privée dans toutes ses composantes, pour des raisons strictement justifiées.
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Bien évidemment, la commission est tout à fait d’accord avec les auteurs de l’amendement sur le fond. Le texte qu’elle a adopté précise d’ailleurs déjà que « l’autorité publique ne peut […] porter atteinte [au respect de la vie privée], sauf nécessité légalement constatée » : cela signifie qu’elle ne peut le faire qu’à titre exceptionnel.
M. Sueur a dit à juste titre que l’on ne peut porter atteinte à un principe aussi fondamental que pour des raisons strictement justifiées. On aurait également pu inscrire cette précision dans le texte. Si nous ne l’avons pas fait, c’est tout simplement parce qu’elle est la conséquence naturelle de la phrase dont je viens de donner lecture.
Certes, cela ne retirerait au texte d’ajouter la mention « à titre exceptionnel », mais cela ne lui apporterait rien non plus, puisqu’il implique déjà ce caractère exceptionnel. On ne va pas, chaque fois que l’on met une borne à l’application d’un principe, ajouter que c’est à titre exceptionnel, car il en sera toujours ainsi !
C’est la raison pour laquelle, mon cher collègue, la commission n’a pu donner un avis favorable à cet amendement, non par purisme, mais parce que ce genre d’ajout, s’il n’est pas inscrit partout dans le texte, entraîne des a contrario.
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. Je comprends parfaitement, monsieur Sueur, l’esprit de cet amendement. Toutefois, le Gouvernement n’y est pas favorable, pour plusieurs raisons.
Tout d’abord, il s’agit d’un texte extraordinairement complexe sur le plan technique. Par conséquent, si l’on y introduit des précisions largement redondantes, on le transformera en un palimpseste totalement illisible et on compliquera l’appréciation de ses dispositions par le juge lorsque celui-ci devra, par exemple, vérifier le respect du principe de proportionnalité dans la mobilisation des techniques de renseignement par les services.
Ensuite, le principe de proportionnalité, qui est au cœur du texte, répond à votre préoccupation, monsieur le sénateur, et même au-delà : en vertu de ce principe, les services de renseignement ne peuvent mobiliser des techniques, au titre de finalités définies, que dès lors qu’il y a proportionnalité au regard de ces dernières, cette proportionnalité devant être appréciée par la CNCTR et, en cas de désaccord entre la CNCTR et le Gouvernement, par le juge administratif dans le cadre de son contrôle juridictionnel. Ce principe de proportionnalité garantit le respect du principe d’exceptionnalité dans la mobilisation de techniques susceptibles de porter atteinte à la vie privée.
Si je ne suis pas favorable à votre amendement, monsieur Sueur, c’est parce que, s’il était adopté, le texte s’en trouverait complexifié et la portée du principe de proportionnalité réduite. Le Gouvernement est aussi attaché que vous au respect du principe d’exceptionnalité.
Pour ces deux raisons, je vous demande de bien vouloir retirer votre amendement. À défaut, le Gouvernement se verra contraint d’émettre un avis défavorable.
Mme la présidente. La parole est à M. Jean-Pierre Sueur, pour explication de vote.
M. Jean-Pierre Sueur. Je n’ai pas été tout à fait convaincu par les explications qui viennent de m’être fournies, notamment par M. le rapporteur, qui a confirmé qu’il ne devait être porté atteinte au respect de la vie privée qu’à titre exceptionnel. Il en est même tellement convaincu qu’il s’oppose à ce que cela soit inscrit dans le texte… J’ai du mal à comprendre. Monsieur le ministre, vous avez indiqué qu’il convient de ne pas ajouter de complexité au texte : reconnaissez que la mention en question n’est tout de même pas très difficile à comprendre ! J’ajoute qu’elle figure dans notre droit depuis vingt-quatre ans, depuis l’adoption de la loi de 1991, dont M. le Premier ministre a d’ailleurs fait hier l’éloge, soulignant la part qu’y avaient prise M. Michel Rocard et Mme Édith Cresson. Concrètement, nous le disons et nous le redirons, le recours à certaines techniques de renseignement est légitime dans des circonstances particulières qui font l’objet de ce projet de loi.
Par conséquent, inscrire cette mention en exergue n’est pas neutre. Selon nous, monsieur le rapporteur, il ne peut, contrairement à ce que vous avez affirmé, y avoir d’a contrario, eu égard au caractère spécifique des dispositions de ce texte.
Mme la présidente. La parole est à M. Philippe Bonnecarrère, pour explication de vote.
M. Philippe Bonnecarrère. Je ne suis pas intervenu à propos des amendements précédents, même s’il me semblait que plus on chercherait à définir la notion de respect de la vie privée, plus on en réduirait la portée.
Concernant le présent amendement, j’observerai d’abord que tout ajout paraît effectivement introduire de la complexité et des difficultés d’interprétation du texte. Par ailleurs, associer la notion de « nécessité légalement constatée » à l’expression « à titre exceptionnel » me semble relever d’une contradiction intellectuelle et juridique totale.
En conclusion, cet amendement va selon moi à l’encontre des préoccupations de ses promoteurs.
Mme la présidente. L’amendement n° 166 rectifié, présenté par le Gouvernement, est ainsi libellé :
Alinéa 3
Remplacer le mot :
au
par les mots :
aux chapitres Ier à 3 du
La parole est à M. le ministre.
M. Bernard Cazeneuve, ministre. Les mesures de surveillance des communications électroniques internationales sont régies par un régime juridique particulier, décrit de manière complète à l’article L. 854-1 du code de la sécurité intérieure. La procédure de délivrance des autorisations est ainsi adaptée, tout comme l’est le contrôle juridictionnel. Il convient donc, dans cet article 1er A placé en chapeau de l’ensemble du livre VIII, de rappeler cette spécificité pour éviter que le droit commun ne s’applique entièrement aux mesures de surveillance, même s’il retrouve ses droits, nous le verrons lors de l’examen de l’article 3, lorsque les communications internationales mettent en jeu des numéros et des identifiants français.
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Ce matin, la commission a émis un avis défavorable sur cet amendement. Ce dernier ayant été rectifié depuis lors, le nouveau dispositif paraît désormais tout à fait acceptable.
Si je ne peux inverser l’avis émis par la commission des lois, j’indique, à titre personnel, que je voterai l’amendement n° 166 rectifié.
Mme la présidente. Je mets aux voix l’article 1er A, modifié.
(L’article 1er A est adopté.)
Article 1er
Les titres Ier à IV du livre VIII du code de la sécurité intérieure sont ainsi rédigés :
« TITRE IER
« DISPOSITIONS GÉNÉRALES
« Art. L. 811-1. – (Supprimé)
« Art. L. 811-1-1. – La politique publique de renseignement concourt à la stratégie de sécurité nationale ainsi qu’à la défense et à la promotion des intérêts fondamentaux de la Nation. Elle relève de la compétence exclusive de l’État.
« Art. L. 811-2. – Les services spécialisés de renseignement sont désignés par décret. Ils ont pour missions, en France et à l’étranger, la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d’affecter la vie de la Nation. Ils contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention et à l’entrave de ces risques et de ces menaces. Ils exercent leurs missions sous réserve des attributions de l’autorité judiciaire en cas de crime ou de délit.
« Ils agissent dans le respect de la loi, sous l’autorité du Gouvernement et conformément aux orientations déterminées par le Conseil national du renseignement.
« Art. L. 811-3. – Dans l’exercice de leurs missions, les services spécialisés de renseignement peuvent recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts fondamentaux de la Nation suivants :
« 1° L’indépendance nationale, l’intégrité du territoire et la défense nationale ;
« 2° Les intérêts essentiels de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère ;
« 3° Les intérêts économiques et scientifiques essentiels de la France ;
« 4° La prévention du terrorisme ;
« 5° La prévention :
« a) Des atteintes à la forme républicaine des institutions ;
« b) Des actions tendant au maintien ou à la reconstitution de groupements dissous en application de l’article L. 212-1 ;
« c) Des violences collectives de nature à porter gravement atteinte à la paix publique ;
« 6° La prévention de la criminalité et de la délinquance organisées ;
« 7° (Supprimé)
« 8° (Supprimé)
« Art. L. 811-4. – Un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement et après information de la délégation parlementaire au renseignement, désigne les services, autres que les services spécialisés de renseignement, relevant des ministres de la défense et de l’intérieur ainsi que des ministres chargés de l’économie, du budget ou des douanes, qui peuvent être autorisés à recourir aux techniques mentionnées au titre V du présent livre dans les conditions prévues au même livre. Il précise, pour chaque service, les finalités mentionnées à l’article L. 811-3 et les techniques qui peuvent donner lieu à autorisation.
« Un décret détermine les modalités de mise en œuvre des techniques mentionnées au titre V du présent livre dans les établissements pénitentiaires, ainsi que les modalités des échanges d’informations entre, d’une part, les services mentionnés à l’article L. 811-2 et au premier alinéa du présent article et, d’autre part, l’administration pénitentiaire pour l’accomplissement de leurs missions. Il définit les conditions dans lesquelles l’administration pénitentiaire peut demander à ces services de mettre en œuvre, dans les conditions prévues au chapitre Ier du titre II, une technique de renseignement au sein d’un établissement pénitentiaire et avoir connaissance des renseignements recueillis utiles à l’accomplissement de ses missions.
« TITRE II
« DE LA PROCÉDURE APPLICABLE AUX TECHNIQUES DE RECUEIL DE RENSEIGNEMENT SOUMISES À AUTORISATION
« CHAPITRE IER
« De l’autorisation de mise en œuvre
« Art. L. 821-1. – La mise en œuvre sur le territoire national des techniques de recueil de renseignement mentionnées au titre V du présent livre est soumise à autorisation préalable du Premier ministre délivrée après avis de la Commission nationale de contrôle des techniques de renseignement.
« Ces techniques ne peuvent être mises en œuvre que par des agents individuellement désignés et habilités.
« Art. L. 821-2. – L’autorisation mentionnée à l’article L. 821-1 est délivrée sur demande écrite et motivée du ministre de la défense, du ministre de l’intérieur ou des ministres chargés de l’économie, du budget ou des douanes. Chaque ministre peut déléguer cette attribution à trois représentants de l’autorité publique habilités au secret de la défense nationale et placés sous son autorité.
« La demande précise :
« 1° La ou les techniques à mettre en œuvre ;
« 1° bis (nouveau) Le service chargé de mettre en œuvre la ou les techniques ;
« 2° La ou les finalités poursuivies ;
« 3° Le ou les motifs des mesures ;
« 3° bis La durée de validité de l’autorisation ;
« 4° La ou les personnes, le ou les lieux ou véhicules concernés.
« Pour l’application du 4°, les personnes dont l’identité n’est pas connue peuvent être désignées par leurs identifiants ou leur qualité et les lieux ou véhicules peuvent être désignés par référence aux personnes faisant l’objet de la demande.
« Lorsqu’elle a pour objet le renouvellement d’une autorisation, la demande expose les raisons pour lesquelles ce renouvellement est justifié au regard de la ou des finalités poursuivies.
« Art. L. 821-3. – La demande est communiquée au président ou, à défaut, à l’un des membres de la Commission nationale de contrôle des techniques de renseignement parmi ceux mentionnés aux 2° et 3° de l’article L. 831-1, qui rend un avis au Premier ministre dans un délai de vingt-quatre heures. Si la demande est examinée par la formation restreinte ou plénière de la commission, le Premier ministre en est informé sans délai et l’avis est rendu dans un délai de soixante-douze heures.
« Les avis mentionnés au présent article sont communiqués sans délai au Premier ministre. En l’absence d’avis transmis dans les délais prévus au même article, celui-ci est réputé rendu.
« Art. L. 821-4. – L’autorisation de mise en œuvre des techniques mentionnées au titre V du présent livre est délivrée par le Premier ministre pour une durée maximale de quatre mois. Le Premier ministre ne peut déléguer cette attribution individuellement qu’à des collaborateurs directs habilités au secret de la défense nationale. L’autorisation comporte les motivations et mentions prévues aux 1° à 4° de l’article L. 821-2. Toute autorisation est renouvelable dans les mêmes conditions que celles prévues au présent chapitre.
« 1° à 4° (Supprimés)
« Lorsque l’autorisation est délivrée après un avis défavorable de la Commission nationale de contrôle des techniques de renseignement, elle indique les motifs pour lesquels cet avis n’a pas été suivi.
« L’autorisation du Premier ministre est communiquée sans délai au ministre responsable de son exécution ainsi qu’à la commission.
« La demande et l’autorisation sont enregistrées par les services du Premier ministre. Les registres sont tenus à la disposition de la Commission nationale de contrôle des techniques de renseignement.
« Art. L. 821-5. – En cas d’urgence absolue et pour les seules finalités mentionnées aux 1° et 4° de l’article L. 811-3, le Premier ministre, ou l’une des personnes déléguées mentionnées à l’article L. 821-4, peut délivrer de manière exceptionnelle l’autorisation visée au même article sans avis préalable de la Commission nationale de contrôle des techniques de renseignement. Il en informe celle-ci sans délai et par tout moyen.
« Le Premier ministre fait parvenir à la commission, dans un délai maximal de vingt-quatre heures à compter de la délivrance de l’autorisation, tous les éléments de motivation mentionnés à l’article L. 821-4 et ceux justifiant le caractère d’urgence absolue au sens du présent article.
« Art. L. 821-5-1 (nouveau). – En cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement, les appareils ou dispositifs techniques mentionnés aux articles L. 851-6 et L. 851-7 peuvent, de manière exceptionnelle, être installés, utilisés et exploités sans l’autorisation préalable visée à l’article L. 821-4 par des agents individuellement désignés et habilités. Le Premier ministre, le ministre concerné et la Commission nationale de contrôle des techniques de renseignement en sont informés sans délai et par tout moyen. Le Premier ministre peut ordonner à tout moment que la mise en œuvre de la technique concernée soit interrompue et que les renseignements collectés soient détruits sans délai.
« L’utilisation en urgence de la technique concernée fait l’objet d’une autorisation délivrée, dans un délai de quarante-huit heures, dans les conditions définies au présent chapitre, après avis rendu par la commission au vu des éléments de motivation mentionnés à l’article L. 821-4 et ceux justifiant le recours à la procédure d’urgence au sens du présent article. À défaut, le Premier ministre ordonne l’interruption immédiate de la mise œuvre de la technique concernée et la destruction sans délai des renseignements ainsi collectés.
« Art. L. 821-5-2 (nouveau). – Lorsque la demande de mise en œuvre d’une technique mentionnée au titre V du présent livre concerne un parlementaire, un magistrat, un avocat ou un journaliste ainsi que leurs véhicules, bureaux ou domiciles, l’avis de la Commission nationale de contrôle des techniques de renseignement est examiné en formation plénière. L’article L. 821-5 n’est pas applicable. L’article L. 821-5-1 n’est pas applicable, sauf s’il existe des raisons sérieuses de croire que la personne visée agit aux ordres d’une puissance étrangère, ou dans le cadre d’un groupe terroriste ou d’une organisation criminelle.
« La commission est informée des modalités d’exécution des autorisations délivrées en application du présent article.
« Les transcriptions des renseignements collectés en application du présent article sont transmises à la commission, qui veille au caractère nécessaire et proportionné des atteintes le cas échéant portées aux garanties attachées à l’exercice de ces activités professionnelles ou mandats.
« Art. L. 821-6. – La Commission nationale de contrôle des techniques de renseignement adresse des recommandations et saisit le Conseil d’État dans les conditions respectivement prévues aux articles L. 833-3-2 et L. 833-3-4.
« Art. L. 821-7. – (Supprimé)
« CHAPITRE II
« Des renseignements collectés
« Art. L. 822-1. – Les procédures prévues au présent chapitre sont mises en œuvre sous l’autorité du Premier ministre dans des conditions qu’il définit.
« Le Premier ministre organise la traçabilité de la mise en œuvre des techniques autorisées en application du chapitre Ier du présent titre et définit les modalités de la centralisation des renseignements collectés.
« À cet effet, un relevé de chaque mise en œuvre d’une technique de recueil de renseignement est établi. Il mentionne les dates de début et de fin de cette mise en œuvre ainsi que la nature des renseignements collectés. Ce relevé est tenu à la disposition de la Commission nationale de contrôle des techniques de renseignement, qui peut y accéder à tout moment.
« Art. L. 822-2. – I. – Les renseignements collectés par la mise en œuvre d’une technique de recueil de renseignement autorisée en application du chapitre Ier du présent titre sont détruits à l’issue d’une durée de :
« 1° Trente jours à compter de leur recueil pour les correspondances interceptées en application de l’article L. 852-1 et les paroles captées en application de l’article L. 853-1 ;
« 2° Six mois à compter de leur recueil pour les renseignements collectés par la mise en œuvre des techniques mentionnées au chapitre III du V du présent livre, à l’exception des informations ou documents mentionnés à l’article L. 851-1 ;
« 3° Trois ans à compter de leur recueil pour les informations ou documents mentionnés à l’article L. 851-1.
« Pour ceux des renseignements qui sont chiffrés, le délai court à compter de leur déchiffrement.
« En cas de stricte nécessité et pour les seuls besoins de l’analyse technique, les renseignements collectés qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les renseignements déchiffrés associés à ces derniers, peuvent être conservés au-delà des durées mentionnées au présent I, à l’exclusion de toute utilisation pour la surveillance des personnes concernées.
« II et III. – (Supprimés)
« IV. – Par dérogation au I du présent article, les renseignements qui concernent une requête dont le Conseil d’État a été saisi ne peuvent être détruits. À l’expiration des délais prévus au même I, ils sont conservés pour les seuls besoins de la procédure devant le Conseil d’État.
« Art. L. 822-3. – Les renseignements ne peuvent être collectés, transcrits ou extraits pour d’autres finalités que celles mentionnées à l’article L. 811-3.
« Les transcriptions ou les extractions doivent être détruites dès que leur conservation n’est plus indispensable à la poursuite des finalités pour lesquelles les renseignements ont été collectés.
« Art. L. 822-4. – Les opérations de destruction des renseignements collectés, les transcriptions et les extractions mentionnées aux articles L. 822-2 et L. 822-3 sont effectuées par des agents individuellement désignés et habilités. Elles font l’objet de relevés tenus à la disposition de la Commission nationale de contrôle des techniques de renseignement.
« Art. L. 822-4-1. – (Supprimé)
« Art. L. 822-5. – (Supprimé)
« Art. L. 822-6. – Le présent chapitre s’applique sans préjudice du second alinéa de l’article 40 du code de procédure pénale.
« TITRE III
« DE LA COMMISSION NATIONALE DE CONTRÔLE DES TECHNIQUES DE RENSEIGNEMENT
« CHAPITRE IER
« Composition et organisation
« Art. L. 831-1. – La Commission nationale de contrôle des techniques de renseignement est une autorité administrative indépendante.
« Elle est composée de neuf membres :
« 1° Deux députés et deux sénateurs, désignés, respectivement, pour la durée de la législature par l’Assemblée nationale et pour la durée de leur mandat par le Sénat, de manière à assurer une représentation pluraliste du Parlement ;
« 2° Deux membres du Conseil d’État, d’un grade au moins égal à celui de conseiller d’État, élus par l’assemblée générale du Conseil d’État ;
« 3° Deux magistrats hors hiérarchie de la Cour de cassation, élus par l’ensemble des magistrats du siège hors hiérarchie de la Cour ;
« 4° Une personnalité qualifiée pour sa connaissance en matière de communications électroniques, nommée sur proposition du président de l’Autorité de régulation des communications électroniques et des postes.
« Le président de la commission est nommé par décret du président de la République parmi les membres mentionnés aux 2° et 3°.
« Le mandat des membres, à l’exception de ceux mentionnés au 1°, est de six ans. Il n’est pas renouvelable.
« Les membres du Conseil d’État ou de la Cour de cassation sont renouvelés par moitié tous les trois ans.
« La commission peut suspendre le mandat d’un de ses membres ou y mettre fin si elle constate, à la majorité des trois quarts des autres membres, qu’il se trouve dans une situation d’incompatibilité, qu’il est empêché d’exercer ses fonctions ou qu’il a manqué à ses obligations.
« En cas de vacance d’un siège de membre, pour quelque cause que ce soit, il est procédé à l’élection ou à la nomination d’un nouveau membre pour la durée du mandat restant à courir. Si cette durée est inférieure à deux ans, le mandat du nouveau membre est renouvelable une fois.
« Art. L. 831-2 (nouveau). – La formation plénière de la Commission nationale de contrôle des techniques de renseignement comprend l’ensemble des membres mentionnés à l’article L. 831-1.
« La formation restreinte de la Commission nationale de contrôle des techniques de renseignement est composée des membres mentionnés aux 2°, 3° et 4° de l’article L. 831-1.
« Ces formations sont présidées par le président de la commission.
« CHAPITRE II
« Règles de déontologie et de fonctionnement
« Art. L. 832-1. – Dans l’exercice de leurs fonctions, les membres de la commission ne reçoivent d’instruction d’aucune autorité.
« Art. L. 832-2. – Le président de la commission ne peut être titulaire d’aucun mandat électif et ne peut exercer aucune autre activité professionnelle.
« La fonction de membre de la commission est incompatible avec tout intérêt, direct ou indirect, dans les services pouvant être autorisés à mettre en œuvre les techniques mentionnées au titre V du présent livre ou dans l’activité de l’une des personnes mentionnées au II de l’article L. 34-1 du code des postes et des communications électroniques ainsi qu’aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique. La fonction de membre est également incompatible avec tout mandat électif, à l’exception de ceux des membres mentionnés au 1° de l’article L. 831-1.
« Art. L. 832-3. – La Commission nationale de contrôle des techniques de renseignement établit son règlement intérieur.
« Les avis sur les demandes mentionnées à l’article L. 821-2 sont rendus par le président ou un autre membre mentionné aux 2° et 3° de l’article L. 831-1.
« Toute question nouvelle ou sérieuse est renvoyée à la formation restreinte ou plénière. La formation restreinte et la formation plénière ne peuvent valablement délibérer que si respectivement au moins trois et quatre membres sont présents. Leurs décisions sont prises à la majorité des membres présents.
« En cas de partage égal des voix, la voix du président est prépondérante.
« La formation plénière se réunit au moins une fois tous les deux mois. Elle est informée des avis rendus sur les demandes mentionnées à l’article L. 821-2 lors de sa plus proche réunion.
« Art. L. 832-4. – La commission dispose des moyens humains et techniques nécessaires à l’accomplissement de ses missions ainsi que des crédits correspondants, dans les conditions fixées par la loi de finances. Ces crédits sont inscrits au programme de la mission “Direction de l’action du Gouvernement” relatif à la protection des droits et des libertés fondamentales. Le président est ordonnateur des dépenses de la commission. La loi du 10 août 1922 relative à l’organisation du contrôle des dépenses engagées ne lui est pas applicable. La commission présente ses comptes au contrôle de la Cour des comptes.
« Le secrétaire général de la commission assiste le président. Il est nommé par le président de la commission.
« La commission peut bénéficier de la mise à disposition de fonctionnaires et magistrats et recruter, au besoin, des agents contractuels, placés sous son autorité.
« Art. L. 832-5. – Les membres de la commission sont autorisés ès qualités à connaître des informations ou des éléments d’appréciation protégés au titre de l’article 413-9 du code pénal et utiles à l’exercice de leurs fonctions.
« Les agents de la commission doivent être habilités au secret de la défense nationale aux fins d’accéder aux informations et documents nécessaires à l’accomplissement de leurs missions.
« Les membres et les agents de la commission sont astreints au respect des secrets protégés par les articles 413-10 et 226-13 du même code pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l’exercice de leurs fonctions.
« Les travaux de la commission sont couverts par le secret de la défense nationale.
« CHAPITRE III
« Missions
« Art. L. 833-1. – La Commission nationale de contrôle des techniques de renseignement veille à ce que les techniques de recueil de renseignement soient mises en œuvre sur le territoire national conformément au présent livre.
« Art. L. 833-2. – Les ministres, les autorités publiques et les agents publics prennent toutes mesures utiles pour faciliter l’action de la commission.
« Est puni d’un an d’emprisonnement et de 15 000 € d’amende le fait d’entraver l’action de la commission :
« 1° Soit en refusant de communiquer à la commission les documents et renseignements qu’elle a sollicités en application de l’article L. 833-2-1, ou en dissimulant lesdits documents ou renseignements, ou en les faisant disparaître ;
« 2° Soit en communiquant des transcriptions ou des extractions qui ne sont pas conformes au contenu des renseignements collectés tel qu’il était au moment où la demande a été formulée ou qui ne présentent pas ce contenu sous une forme directement accessible ;
« 3° Soit en s’opposant à l’exercice des missions confiées à ses membres ou aux agents habilités en application de l’article L. 832-5.
« Art. L. 833-2-1 (nouveau). – Pour l’accomplissement de ses missions, la commission :
« 1° Reçoit communication de toutes demandes et autorisations mentionnées au présent livre ;
« 2° Dispose d’un accès permanent et direct aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au présent livre, à l’exception de ceux mentionnés à l’article L. 854-1, ainsi qu’aux dispositifs de traçabilité des renseignements collectés et aux locaux où sont centralisés ces renseignements en application de l’article L. 822-1 ;
« 3° Est informée à tout moment, à sa demande, des modalités d’exécution des autorisations en cours ;
« 4° Peut solliciter du Premier ministre tous les éléments nécessaires à l’accomplissement de ses missions, à l’exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux ou qui pourraient donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement ;
« 5° Peut solliciter du Premier ministre tout ou partie des rapports de l’inspection des services de renseignement ainsi que des rapports des services d’inspection générale des ministères portant sur les services qui relèvent de leur compétence, en lien avec les missions de la commission ;
« 6° (nouveau) Peut solliciter du Premier ministre tous les éléments relatifs à la mise en œuvre des techniques prévues au titre V du présent livre dont elle a connaissance, sans que cette mise en œuvre soit intégralement retracée dans les relevés et registres mentionnés au présent livre.
« Art. L. 833-3. – De sa propre initiative ou lorsqu’elle est saisie d’une réclamation de toute personne souhaitant vérifier qu’aucune technique de renseignement n’est irrégulièrement mise en œuvre à son égard, la commission procède au contrôle de la ou des techniques invoquées en vue de vérifier qu’elles ont été ou sont mises en œuvre dans le respect du présent livre. Elle notifie à l’auteur de la réclamation qu’il a été procédé aux vérifications nécessaires, sans confirmer ni infirmer leur mise en œuvre.
« Art. L. 833-3-1 (nouveau). – I. – Lorsqu’elle rend un avis sur la demande d’autorisation pour la mise en œuvre d’une technique de renseignement prévue aux chapitres Ier à III du titre V ou qu’elle en contrôle la mise en œuvre, la commission vérifie que la mesure relève de la police administrative et qu’elle respecte l’article L. 801-1.
« La commission veille également au respect de la procédure de délivrance de l’autorisation ainsi qu’à celui de l’autorisation délivrée par le Premier ministre.
« II. – Lorsqu’elle contrôle la mise en œuvre d’une technique de renseignement prévue au chapitre IV du titre V, la commission vérifie que les mesures mises en œuvre respectent les conditions fixées à l’article L. 854-1, les mesures réglementaires prises pour son application et les décisions d’autorisation du Premier ministre.
« Art. L. 833-3-2 (nouveau). – I. – La commission adresse, à tout moment, au Premier ministre, au ministre responsable de son exécution et au service concerné une recommandation tendant à ce que la mise en œuvre d’une technique soit interrompue et les renseignements collectés détruits lorsqu’elle estime que :
« - une autorisation a été accordée en méconnaissance du présent livre ;
« - une technique a été mise en œuvre en méconnaissance du présent livre ;
« - la collecte, la transcription, l’extraction, la conservation ou la destruction des renseignements collectés, y compris dans le cadre du II de l’article L. 854-1, est effectuée en méconnaissance du chapitre II du titre II.
« II. – La commission fait rapport au Premier ministre du contrôle prévu au II de l’article L. 833-3-1 en tant que de besoin, et au moins une fois par semestre.
« Art. L. 833-3-3 (nouveau). – I. – Le Premier ministre informe sans délai la commission des suites données à ses recommandations.
« II. – Le Premier ministre apporte une réponse motivée, dans les quinze jours, aux recommandations et aux observations que peut contenir le rapport prévu au II de l’article L. 833-3-2.
« Art. L. 833-3-4 (nouveau). – Le Conseil d’État peut être saisi d’un recours prévu au 2° de l’article L. 841-1 soit par le président de la commission lorsque le Premier ministre ne donne pas suite aux avis ou recommandations de la commission ou que les suites qui y sont données sont insuffisantes, soit par au moins trois membres de la commission.
« Art. L. 833-4. – La commission établit chaque année un rapport public dressant le bilan de son activité.
« Le rapport public de la commission fait état du nombre :
« - de demandes dont elle a été saisie et d’avis qu’elle a rendus ;
« - de réclamations dont elle a été saisie ;
« - de recommandations qu’elle a adressées au Premier ministre et de suites favorables données à ces recommandations ;
« - d’observations qu’elle a adressées au Premier ministre et d’avis qu’elle a rendus sur demande ;
« - d’utilisation des procédures d’urgence définies aux articles L. 821-5 et L. 821-5-1 ;
« - de recours dont elle a saisi le Conseil d’État et de recours pour lesquels elle a produit des observations devant lui.
« Ces statistiques sont présentées par technique de recueil de renseignement et par finalité.
« Art. L. 833-5. – La commission adresse au Premier ministre, à tout moment, les observations qu’elle juge utiles.
« Ces observations peuvent être communiquées à la délégation parlementaire au renseignement, sous réserve du respect du dernier alinéa du I et du premier alinéa du IV de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires.
« Art. L. 833-6. – La commission répond aux demandes d’avis du Premier ministre, du président de l’Assemblée nationale, du président du Sénat et de la délégation parlementaire au renseignement.
« Dans le respect du secret de la défense nationale, la commission peut consulter l’Autorité de régulation des communications électroniques et des postes ou répondre aux demandes de celle-ci.
« TITRE IV
« DES RECOURS RELATIFS À LA MISE EN ŒUVRE DES TECHNIQUES DE RENSEIGNEMENT SOUMISES À AUTORISATION
« Art. L. 841-1. – Le Conseil d’État est compétent pour connaître, dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative, des requêtes concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du présent livre.
« Il peut être saisi par :
« 1° Toute personne souhaitant vérifier qu’aucune technique de renseignement n’est irrégulièrement mise en œuvre à son égard et justifiant de la mise en œuvre préalable de la procédure prévue à l’article L. 833-3 ;
« 2° La Commission nationale de contrôle des techniques de renseignement, dans les conditions prévues à l’article L. 833-3-4.
« Lorsqu’une juridiction administrative ou une autorité judiciaire est saisie d’une procédure ou d’un litige dont la solution dépend de l’examen de la régularité d’une ou de plusieurs techniques de recueil de renseignement, elle peut, d’office ou sur demande de l’une des parties, saisir le Conseil d’État à titre préjudiciel. Il statue dans le délai d’un mois à compter de sa saisine.
« Art. L. 841-2 (nouveau). – Le Conseil d’État est compétent pour connaître, en premier et dernier ressort, des contentieux résultant de la mise en œuvre de l’article 41 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, pour certains traitements ou parties de traitements intéressant la sûreté de l’État et dont la liste est fixée par décret en Conseil d’État. »
Mme la présidente. La parole est à M. Claude Malhuret, sur l’article.
M. Claude Malhuret. Madame la présidente, madame la garde des sceaux, monsieur le ministre, monsieur le rapporteur, monsieur le rapporteur pour avis, mes chers collègues, l’ampleur des sujets abordés par le présent projet de loi, leur importance cruciale – il s’agit de la sécurité et des libertés fondamentales –, imposaient à l’évidence qu’un débat complet soit instauré. Vous ne l’avez pas voulu. En choisissant la procédure accélérée, vous décidez de prendre les parlementaires de vitesse, alors qu’ils auraient d’autant plus besoin de temps que le sujet, outre ses implications juridiques, est extraordinairement complexe. Vous venez d’ailleurs de le reconnaître à l’instant, monsieur le ministre.
Ce faisant, vous prenez aussi l’opinion publique de vitesse, car c’est lorsque le débat parlementaire s’effectue à son rythme habituel que les acteurs de la société civile et les médias s’emparent du sujet, comme cela est souhaitable en démocratie.
Or vous savez combien, monsieur le ministre, votre projet de loi soulève de protestations. La Commission nationale de l’informatique et des libertés, la CNIL, la Commission nationale consultative des droits de l’homme, la CNCDH, la quasi-totalité des acteurs du numérique et des scientifiques sont vent debout contre ce texte. Presque jamais une loi n’aura-t-elle été expédiée aussi rapidement, entre sa présentation en conseil des ministres et son adoption définitive.
Sur le fond, un premier constat s’impose à la lecture du projet de loi, et notamment de son article 1er : le juge judiciaire a disparu. De surcroît, en autorisant les services de renseignement à procéder à un traitement de masse des données de nos concitoyens, vous donnez à ces services, dans ce domaine précis, des moyens supérieurs à ceux accordés aux juges antiterroristes. Cela se fera, en outre, sous le seul contrôle d’une autorité administrative indépendante des avis de laquelle l’exécutif peut s’abstraire. Quant au juge administratif, il n’est plus saisi qu’a posteriori et jamais a priori.
Par ailleurs, je m’interroge sur la façon dont cette commission, la Commission nationale de contrôle des techniques de renseignement, ou CNCTR, va pouvoir accomplir sa mission. Composée de quelques parlementaires et de quelques magistrats, des personnalités à l’emploi du temps particulièrement chargé, elle ne comportera qu’un seul spécialiste des techniques informatiques.
Je voudrais donc vous poser une question : qui contrôle qui ? Avant d’être soumise à la CNCTR, l’autorisation de connexion doit être validée par les collaborateurs du Premier ministre expressément désignés pour ce faire. Au nombre de cinq, ils ont bien entendu d’autres responsabilités au sein du cabinet. Le rapport de la commission des lois indique qu’il y a eu 321 243 demandes d’interception de la part des services en 2013, soit près de 1 000 par jour. Monsieur le ministre, grâce à quelle procédure cinq personnes traiteront-elles sérieusement, car il s’agit d’un sujet sérieux, 1 000 autorisations par jour ?
Pouvez-vous nous expliquer ensuite sur quels critères certaines de ces demandes seront transmises à la commission quand d’autres ne le seront pas ? Le dernier rapport de la Commission nationale de contrôle des interceptions de sécurité, la CNCIS, indique qu’elle a reçu en 2012 197 057 demandes d’interception, soit plus de 500 par jour. Cela signifie qu’un tiers des demandes ne lui sont pas transmises.
De plus, pouvez-vous nous indiquer, enfin, comment les six parlementaires et les six conseillers d’État de la CNCTR feront pour donner un avis, d’ailleurs obligatoire, sur 197 057 demandes, soit 500 dossiers par jour ? Je poserai ma question de façon plus directe : cette procédure est-elle sérieuse ou s’agit-il simplement d’utiliser une machine à signer ? La question a d’autant plus de sens que le traitement massif prévu par l’article L. 851-4 du code de la sécurité intérieure va encore multiplier le nombre des interventions.
Je posais il y a un instant la question : qui contrôle qui ? Je voudrais profiter de ce débat pour vous en poser une autre, sur laquelle il est important que vous nous éclairiez. Au lendemain des attentats du 7 janvier, Mediapart, sous le titre « Comment les services ont raté les terroristes », affirmait, se fondant sur une source proche du dossier, que la CNCIS avait exigé l’arrêt de la surveillance des frères Kouachi, une première fois en 2013, puis à nouveau en juin 2014. Le Figaro écrivait que la Direction générale de la sécurité intérieure, la DGSI, avait « bien pensé à mettre sur écoute les frères Kouachi et ce, dès novembre 2011 », mais que « Chérif Kouachi a été "débranché" fin 2013 et Saïd en juin 2014, la Commission nationale de contrôle des interceptions de sécurité […] n’ayant pas renouvelé les autorisations, selon Beauvau ».
M. Jean-Jacques Hyest. C’est faux !
M. Claude Malhuret. C’est Le Figaro !
Le 12 janvier, trois membres de la CNCIS, le président Jean-Marie Delarue, le député Jean-Jacques Urvoas et le sénateur François-Noël Buffet publiaient le communiqué suivant : « il a été indiqué publiquement à plusieurs reprises, le dimanche 11 janvier, que des interceptions de sécurité relatives aux auteurs des massacres des 7 et 9 janvier avaient cessé à la demande de la Commission nationale de contrôle des interceptions de sécurité. Les dossiers de la commission […] établissent aisément et formellement qu’à aucun moment elle n’a manifesté d’opposition dans ces affaires sur des demandes présentées. Les affirmations contraires sont, par conséquent, au mieux une inexactitude, au pire une manipulation ».
Au mois d’avril dernier, après une longue enquête, Le Monde expliquait que cette désinformation provenait directement de la direction de la DGSI, qui avait organisé une rencontre avec une dizaine de journalistes le 10 janvier.
L’hypothèse selon laquelle des services se livrent à une manipulation à l’égard de la commission chargée de les contrôler est suffisamment grave pour déclencher une enquête. Je ne doute pas, d’ailleurs, que vous l’ayez ordonnée, monsieur le ministre. Quels en sont les résultats et quels enseignements votre ministère en a-t-il tiré ? Il ne faudrait pas que de tels agissements puissent se produire demain à l’encontre de la future commission, la CNCTR, que nous allons porter aujourd’hui sur les fonts baptismaux.
Mme la présidente. La parole est à M. Jean-Pierre Sueur, sur l’article.
M. Jean-Pierre Sueur. Je n’interviendrai que sur un point de l’article 1er, à savoir la place et le rôle du ministère de la justice.
Il s’est trouvé une majorité à l’Assemblée nationale pour inscrire le ministère de la justice dans la liste des ministères et organismes pouvant avoir recours à des techniques de renseignement. Je me réjouis que la commission des lois du Sénat ait marqué son désaccord total avec cette conception, suivant en cela des amendements déposés par le groupe socialiste et par d’autres groupes, mais aussi par M. le rapporteur.
Nous sommes en effet profondément attachés à la spécificité des différents ministères. Le ministère de l’intérieur et le ministère de la défense ont, bien entendu, à œuvrer directement avec les services de renseignement. C’est pour nous un point très clair : il y a une commission de contrôle, dont les pouvoirs doivent être étendus, ce que nous allons faire ; mais les services de renseignement travaillent sous l’autorité de ces deux ministères.
Le ministère de la justice, quant à lui, a clairement une autre mission : il veille à ce que la justice soit rendue dans les meilleures conditions dans notre pays. Mais il n’a pas à être un intervenant dans la technique du renseignement.
Certes, je me réjouis de l’amendement adopté en commission. Néanmoins, vous le savez, je l’ai dit hier et je le rappelle aujourd’hui, nous sommes en désaccord avec l’alinéa qui a été ensuite ajouté au présent article afin de prévoir que le ministère de la justice peut solliciter la mise en œuvre de techniques de renseignement.
Le ministère de la justice, et par conséquent l’administration pénitentiaire, peut tout à fait signaler des situations ou des personnes aux services de renseignement. C’est même un point essentiel. Par ailleurs, un dialogue doit être possible avec les services de renseignement pour connaître le résultat de ces signalements. C’est très important, notamment pour que chacun exerce exactement sa mission.
C’est ainsi, d’ailleurs, que nous serons fidèles à vos propos, madame la garde des sceaux. Le renseignement pénitentiaire est légitime ; il faut donc accroître ses moyens, le rapport du Sénat sur les filières djihadistes l’a souligné avec beaucoup de force. Toutefois, il convient que le renseignement pénitentiaire relève pour l’essentiel de personnels du renseignement, et que les agents de l’administration pénitentiaire ne puissent être suspectés d’exercer leurs missions en même temps qu’ils jouent le rôle d’agents de renseignement. (M. Jacques Mézard marque son approbation.) Il ne doit pas y avoir d’ambiguïté sur ce point, faute de quoi nous serions en contradiction avec la loi pénitentiaire votée par le Sénat.
Il n’empêche qu’un dialogue doive s’instaurer entre les chefs d’établissement pénitentiaire et les services de renseignement ou les représentants des différents ministères, tout particulièrement du ministère de l’intérieur.
Nous devons développer une position clairement contraire à celle de l’Assemblée nationale, je le dis avec beaucoup de force. Pour que cela soit totalement clair, il ne faut pas qu’il y ait la moindre ambiguïté dans la rédaction qui sera adoptée par le Sénat.
Mme la présidente. L’amendement n° 8, présenté par Mmes Assassi et Cukierman, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Supprimer cet article.
La parole est à Mme Éliane Assassi.
Mme Éliane Assassi. Cet amendement vise à supprimer l’article 1er, qui est en quelque sorte la colonne vertébrale de ce texte.
Avec l’adoption de cet article, les recours aux techniques de surveillance seront considérablement élargis. Ces techniques seront permises pour l’ensemble des champs couverts aujourd’hui sur le territoire national et à l’étranger par les agents français, qu’ils dépendent des ministères de la défense, de l’intérieur ou de l’économie et des finances.
Comme le souligne le Conseil national du numérique, « outre la prévention du terrorisme et les intérêts de l’intelligence économique, la surveillance est désormais justifiée par la "prévention des violences collectives" ou encore "la défense des intérêts de la politique étrangère", deux champs dont les contours flous ne permettent pas de définir avec rigueur le champ d’intervention légal du renseignement ».
En principe, les techniques de renseignement sont réservées « aux services spécialisés de renseignement », dont la liste est fixée par décret, en vertu de l’ordonnance du 17 novembre 1958. Ces services sont actuellement au nombre de six : trois relèvent du ministère de la défense – la direction générale de la sécurité extérieure, la DGSE, la direction de la protection et de la sécurité de la défense, ou DPSD, et la direction du renseignement militaire, la DRM –, un du ministère de l’intérieur – la DGSI – et deux du ministère de l’économie –Tracfin et la direction nationale du renseignement et des enquêtes douanières, la DNRED.
Or l’article 1er de ce projet de loi prévoit d’ouvrir la possibilité d’utiliser ces techniques spéciales à d’autres services de l’État. Les administrations qui pourront ainsi accéder à ces techniques spéciales de surveillance, aux mêmes conditions que les services de renseignement, seront désignées par un décret en Conseil d’État, pris après avis de la CNCTR. De plus en plus de motifs d’intervention, donc, et de plus en plus d’acteurs potentiels pour recueillir les renseignements.
Enfin, avec cet article, la procédure applicable pour recourir aux techniques spéciales de renseignement est placée entre les mains de l’exécutif, évitant le contrôle par le juge judiciaire de mesures pourtant gravement attentatoires aux libertés individuelles, que ce dernier est constitutionnellement chargé de protéger. L’avis de la CNCTR est un avis simple, et sera réputé rendu si elle garde le silence ou s’il a un doute sur la validité du dispositif sollicité.
Naturellement, nous reviendrons en détail sur ces dispositifs prévus par l’article 1er.
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission estime qu’il serait dommage de se priver de cet article, qui fonde l’architecture de l’encadrement légal de la mise en œuvre des techniques de renseignement. Plusieurs amendements adoptés en commission ont d’ailleurs enrichi le texte qui vous est aujourd’hui soumis. En prévoyant d’abord la saisie du Conseil d’État, la commission permet au contrôle exercé par cette institution de devenir effectif. La commission a ensuite veillé à ce que la CNCTR soit pleinement indépendante.
Enfin, la commission a fait en sorte que le juge pénal puisse intervenir et soit saisi en cas d’utilisation des techniques de renseignement hors du cadre légal.
Toutes ces garanties, apportées pour la première fois, à nos concitoyens face à la mise en œuvre des techniques de renseignement, disparaîtraient en cas d’adoption de l’amendement qui vient de nous être présenté. C'est la raison pour laquelle nous y sommes défavorables.
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. L’adoption de cet amendement aurait pour effet d’annihiler le projet de loi. Mme Assassi en conviendra, dès lors que nous défendons un texte, il serait pour le moins incohérent de notre part d’en souhaiter la disparition d’entrée de jeu !
L’article 1er définit de manière extrêmement précise les finalités, décrit sommairement les techniques susceptibles d’être mobilisées et précise la nature des contrôles qui s’exercent. C’est donc le cœur du texte. Supprimer cet article reviendrait à stopper net la discussion. J’émets donc un avis défavorable sur cet amendement.
Je profite de l’occasion qui m’est offerte pour répondre à M. Malhuret, qui s’est exprimé sur l’article 1er.
Vous avez tout d’abord affirmé, monsieur le sénateur, que ce projet de loi était examiné dans la précipitation et qu’il s’agissait d’un texte de circonstance, presque d’un texte d’« émotion » – même si vous ne l’avez pas dit explicitement. Or il n’en est rien.
Le principe du présent projet de loi a été décidé voilà plus de deux ans, à la suite non pas d’un attentat terroriste, mais de l’affaire Snowden. M. Jean-Marc Ayrault, alors Premier ministre, avait souhaité qu’on légifère pour encadrer et contrôler l’activité des services de renseignement. C’est après la remise du rapport parlementaire d’un député de la majorité, M. Jean-Jacques Urvoas, président de la commission des lois à l’Assemblée nationale, et d’un député de l’opposition, M. Patrice Verchère, membre du groupe UMP, que le texte a été élaboré et proposé à la délibération parlementaire.
Vous avez aussi indiqué que nous irions trop vite. Hier, à l’occasion de la séance des questions d’actualité au Gouvernement, un parlementaire de votre sensibilité, M. Éric Ciotti, qui a présidé la commission d’enquête sur la surveillance des filières et des individus djihadistes, me reprochait d’aller trop lentement ! (Sourires sur les travées du groupe socialiste.) Le Gouvernement ne sait plus quoi faire pour satisfaire votre groupe : quand nous agissons dans l’urgence, on nous accuse d’aller trop vite ; quand nous prenons le temps de confier des missions à des parlementaires pour élaborer des textes, on critique notre lenteur ! (Nouveaux sourires sur les mêmes travées.)
Pour ma part, je déduis de toutes ces critiques que nous avançons au juste rythme. Notre texte n’est pas un texte de circonstance. Nous le faisons adopter dans l’urgence, car une grande partie des dispositions concernent la lutte antiterroriste, qui ne peut pas attendre. À cet égard, notre projet de loi est équilibré.
Vous arguez aussi des griefs que notre texte suscite. Mais, monsieur le sénateur, connaissez-vous beaucoup de textes qui ne récoltent que des louanges ? Il y en a très peu ! Avec un tel raisonnement, il faudrait renoncer à quasiment tous les textes !
Certes, la CNIL a formulé des observations sur le texte. Mais son analyse portait sur la première mouture, celle qui n’avait pas encore été examinée par le Conseil d'État. C’est donc sur une version non finalisée qu’elle s’est exprimée.
La CNCDH a également fait un rapport. Je considère que tous ceux qui s’expriment sur le contenu du texte méritent une réponse précise. J’ai donc répondu en quatorze pages au rapport de la CNCDH. Le courrier figure sur le site du ministère de l'intérieur. Si vous le souhaitez, je vous en fournirai une version ce soir. Vous constaterez alors qu’il apporte des réponses extrêmement précises à toutes les interrogations formulées par la CNCDH.
Par ailleurs, notre texte va beaucoup plus loin que celui de 1991 en matière de contrôle. Cela tient à l’évolution des techniques : à l’époque, les téléphones portables, la numérisation de la société et les risques terroristes auxquels nous sommes confrontés n’existaient pas. Nous mobilisons donc d’autres techniques. La technologie ayant évolué, les services de renseignement s’adaptent.
En même temps, nous augmentons considérablement le niveau du contrôle. Nous allons donner des pouvoirs supplémentaires à la CNCTR ; nous y reviendrons au cours du débat. Ces pouvoirs supplémentaires sont bien plus importants que ceux dont bénéficiait la CNCIS. Cela permettra à la CNCTR d’intervenir à tout moment du processus, avant, pendant et après l’utilisation d’une technique. Si la Commission constate que cette utilisation n’a pas été respectueuse du droit que nous votons, elle pourra saisir le juge administratif, qui exercera un contrôle juridictionnel. Cela n’existait pas dans le texte de 1991. Certes, un citoyen pouvait toujours saisir un juge administratif, comme pour toute décision prise par l’administration. Mais le contrôle juridictionnel exercé sur les décisions de l’administration s’agissant des techniques de renseignement n’était pas prévu.
Vous regrettez que la disparition du juge judiciaire. Mais, monsieur le sénateur, il n’est quasiment jamais fait appel au juge judiciaire pour des mesures de police administrative, à l’exception de domaines très spécifiques déterminés par le Conseil constitutionnel. Vous ne pouvez donc pas reprocher au Gouvernement de prévoir que le contrôle juridictionnel sur des décisions de l’État, s’agissant de mesures de police administrative, soit exercé par le juge habilité à connaître de telles matières.
Il ne peut pas y avoir de juge autre que le juge administratif, hormis pour quelques sujets que le Conseil constitutionnel a identifiés en interprétant l’article 66 de la Constitution et qui ne correspondent pas au contenu du présent projet de loi.
Au demeurant, le contrôle parlementaire peut s’exercer. La délégation parlementaire au renseignement s’est vu reconnaître pendant cette législature un véritable pouvoir de contrôle dont elle ne bénéficiait pas auparavant.
M. Jean-Pierre Sueur. Absolument !
M. Bernard Cazeneuve, ministre. Vous m’avez également interrogé sur les conditions dans lesquelles les interceptions de sécurité sont intervenues sur les frères Kouachi.
Nous avons déjà répondu à cette question. Je n’ai à aucun moment déclaré que la CNCIS s’était opposée à la poursuite des interceptions de sécurité sur les frères Kouachi. D’ailleurs, si elle l’avait fait, le droit ne nous aurait pas empêchés de passer outre – même si globalement le Gouvernement s’est toujours conformé aux décisions de la CNCIS. Si nous avons suspendu les interceptions, c’est parce qu’elles avaient lieu depuis de nombreuses années et qu’elles ne donnaient rien !
Vous avez par ailleurs mentionné des articles de journaux. Mais ceux qui brandissent le principe du respect des libertés publiques lorsqu’il s’agit de l’activité des services de renseignement, de manière au demeurant légitime, sont les mêmes qui s’insurgent lorsque nous mettons fin à des interceptions n’ayant rien donné ! Il faut choisir son argument.
Si on redoute que les services de renseignement ne soient trop intrusifs, on ne peut que se réjouir que ces services cessent des interceptions après avoir investigué quand ils n’ont rien obtenu. Et si on veut que les services de renseignement puissent procéder à des interceptions de sécurité au long cours, il faut un autre cadre juridique. D’ailleurs, ce n’est pas celui que nous proposons dans ce projet de loi ; nous sommes beaucoup plus précautionneux.
Monsieur Malhuret, ceux se précipitent pour pointer une faille des services chaque fois que l’occasion s’en présente, le plus souvent d’ailleurs avant d’avoir examiné attentivement la situation, sont ceux qui s’opposent à la mobilisation des moyens dont ces services ont besoin.
Or il s’agit de grands services, qui investiguent tous les jours, procèdent à la neutralisation de personnes susceptibles de porter atteinte à l’ordre public et à la sécurité nationale. Ils se composent de grands fonctionnaires ayant le sens de l’État et des valeurs de la République. Je souhaite donc que nous leur donnions les moyens de pouvoir accomplir leur mission, sous le contrôle du juge et d’une autorité administrative indépendante.
Mme la présidente. La parole est à M. Claude Malhuret, pour explication de vote.
M. Claude Malhuret. Comme l’ont souligné à juste titre M. le rapporteur et M. le ministre, la suppression de l’article 1er reviendrait à annuler l’examen du texte. Je ne voterai donc pas l’amendement n° 8.
Toutefois, M. le ministre n’a pas répondu à deux questions que je lui avais posées.
Premièrement, comment les cinq membres des services concernés du Premier ministre peuvent-ils traiter 300 000 demandes d’interception par an ? Comment les six parlementaires, six magistrats et un spécialiste informatique de la CNCTR peuvent-ils traiter 200 000 demandes d’interception par an ? Pour moi et un certain nombre de mes collègues, c’est un véritable mystère !
Deuxièmement, je ne vous ai en aucun cas accusé d’avoir manipulé des journalistes, monsieur le ministre. J’ai simplement indiqué que les principaux journaux français, dont Le Monde, et les trois membres de la CNCIS se disaient probablement victimes d’une tentative de manipulation – dans Le Monde, cela figure à l’indicatif, et non au conditionnel –, émanant de la DGSI. Cela se serait produit lors d’une réunion avec dix journalistes le lendemain des attentats du 7 janvier. Monsieur le ministre, une telle manipulation de la CNCIS par des services qu’elle est chargée de contrôler me paraît suffisamment grave pour déclencher une enquête au sein du ministère de l'intérieur. Cette enquête a-t-elle été menée ? Quels en sont les résultats ? Quels enseignements en ont été tirés pour les relations entre la future CNCTR et les services concernés ?
Mme la présidente. La parole est à M. le ministre.
M. Bernard Cazeneuve, ministre. Monsieur le sénateur, je ne veux pas engager de polémique sur le sujet.
Néanmoins, l’auteur de cet article dans Le Monde ne participait pas à la réunion à laquelle il est fait référence – vous pouvez aisément le vérifier. Les participants, eux, n’ont pas écrit d’article en ce sens. Je n’en dirai pas plus.
J’en viens à votre question sur les modalités de contrôle de l’activité des services de renseignement.
Vous semblez estimer que ces contrôles ne sauraient être effectifs compte tenu du nombre de procédures à traiter par les autorités politiques – Premier ministre et ministres – et par la CNCTR.
Je relève tout d’abord que les chiffres que vous avez mentionnés concernent des procédures déjà existantes. De ce point de vue, comme je vous l’ai précisé, le contrôle de la CNCTR ne sera pas moindre que celui qui est exercé par la CNCIS, dont chacun s’accorde à reconnaître l’effectivité.
Le projet de loi renforce l’effectivité du contrôle. L’augmentation du nombre de délégataires et l’accroissement des moyens de la CNCTR, auquel le Gouvernement s’est engagé, y contribueront très fortement. Surtout, il convient de mettre en place des méthodes de travail adéquates. Il est ainsi prévu que ces procédures soient différenciées en fonction de la complexité des dossiers, et que les procédures les plus simples soient, comme aujourd'hui, traitées par un membre de la CNCTR statuant seul.
Actuellement, les quelque 250 000 demandes d’accès aux données de connexion et un peu plus de 6 000 demandes d’interception de sécurité sont traitées par une structure disposant de moins de pouvoirs que l’organisme dont la création est prévue dans le projet de loi.
Mme la présidente. L'amendement n° 67 rectifié, présenté par MM. Mézard, Arnell, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :
Alinéa 5, première phrase
Supprimer les mots :
et à la promotion
La parole est à M. Jacques Mézard.
M. Jacques Mézard. Il y a dans l’opinion publique et souvent dans les médias une confusion de fond : il ne s’agit pas d’un texte sur le terrorisme ; il s’agit d’un texte sur le renseignement qui permet de mieux lutter, nous dit-on, contre le terrorisme. Cependant, il ne faudrait pas que des moyens qui doivent être spécifiquement dédiés à la lutte contre le terrorisme soient utilisés à d’autres fins.
La première phrase de l’alinéa 5 de l’article 1er est ainsi rédigée : « La politique publique de renseignement concourt à la stratégie de sécurité nationale ainsi qu’à la défense et à la promotion des intérêts fondamentaux de la nation. » L’amendement que nous avons déposé a pour but de supprimer la référence à la promotion.
Il est tout à fait normal, monsieur le ministre, que la politique de renseignement concoure à la stratégie de sécurité nationale ainsi qu’à la défense des intérêts fondamentaux de la nation. Ce dernier point regroupe déjà beaucoup de choses, pour ne pas dire l’essentiel.
Je souhaiterais à tout le moins que le Gouvernement m’explique la nécessité d’inclure dans la politique de renseignement la promotion des intérêts fondamentaux de la nation. Selon moi, le terme de « promotion » n’a pas tellement de sens dans ce texte.
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission est attachée à ce que les services de renseignement n’aient pas simplement une action défensive et qu’ils puissent aussi assurer la promotion d’un certain nombre d’intérêts, par exemple économiques, diplomatiques ou scientifiques.
Dans le monde entier, tous les États procèdent ainsi. Dans la compétition des nations, il est important que l’on ne se borne pas à défendre notre pays et ses intérêts fondamentaux, et que l’on assure aussi la promotion de ces intérêts fondamentaux.
J’entends bien que, dans la défense des intérêts de la nation, on pourrait englober des actions un peu plus offensives et pas simplement des actions qui viseraient à éviter des agressions. Cependant, il ne va pas de soi d’interpréter le mot « défense » ainsi. Il est donc utile d’ajouter la référence à la promotion des intérêts de la nation, afin que le texte soit totalement dénué d’ambiguïté.
C'est la raison pour laquelle la commission ne soutient pas votre amendement, monsieur Mézard.
Mme la présidente. La parole est à M. le rapporteur pour avis.
M. Jean-Pierre Raffarin, président de la commission des affaires étrangères, de la défense et des forces armées, rapporteur pour avis. La commission des affaires étrangères du Sénat a vraiment une différence d’appréciation avec vous, cher monsieur Mézard, tout comme d'ailleurs la Délégation parlementaire au renseignement, la DPR. À la lecture du rapport de la DPR de 2014, en effet, on voit combien celle-ci souhaite que l’exécutif s’engage davantage dans la protection de nos intérêts économiques et dans la promotion de nos stratégies.
Je comprends, certes, le débat sémantique qui a été posé au sein de la commission des lois. Cependant, à partir du moment où l’on emploie le mot « défense », on s’inscrit tout de même globalement dans un dispositif définissant une position défensive.
Or il est clair, compte tenu du comportement de nos concurrents dont on relate tous les jours les actions dans les médias, compte tenu de ce à quoi sont soumises nos entreprises, et souvent même un certain nombre d’intervenants, y compris nos diplomates, que nous devons adopter des stratégies. De la même manière qu’il peut y avoir de l’espionnage et du contre-espionnage, il doit y avoir du défensif, mais aussi de l’offensif.
C’est la raison pour laquelle la défense des intérêts de la France passe naturellement par une stratégie quelque peu conquérante en matière d’information.
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. Le Gouvernement partage l’avis du rapporteur.
Les autres pays disposent d’une capacité à défendre leurs intérêts. Nous devons être capables de leur faire face et nous ne devons pas être désarmés. C’est pourquoi il est important que les services de renseignement soient en mesure de défendre nos intérêts économiques, scientifiques, technologiques, de façon à la fois défensive et offensive. Ne pas nous doter d’une possibilité offensive sous contrôle - j’ai expliqué quels étaient les dispositifs de contrôle -, c’est prendre le risque de nous affaiblir considérablement dans un contexte de concurrence internationale très sérieux.
Mme la présidente. La parole est à M. Jean-Yves Leconte, pour explication de vote.
M. Jean-Yves Leconte. Je voterai cet amendement. Comme l’indiquait hier Jean-Pierre Raffarin, cette loi relève d’une gageure pour une démocratie, puisqu’il s’agit d’essayer de rendre « transparente » l’action des services secrets. De surcroît, un tel objectif est compliqué à atteindre.
Certains de nos concurrents, cela a été évoqué, ne souhaitent manifestement pas rendre transparents leurs propres services de renseignement pour ne pas porter atteinte à leur efficacité. Or, en intégrant la promotion de nos intérêts fondamentaux dans notre politique publique de renseignement, nous légitimons les actions que les services de renseignement de plus de 180 pays pourraient entreprendre à notre encontre pour la promotion de leurs propres intérêts. C’est quelque peu dangereux.
Je préfère que nous légitimions l’action défensive plutôt que l’action offensive.
Mme la présidente. La parole est à M. Jean-Pierre Sueur, pour explication de vote.
M. Jean-Pierre Sueur. Je voterai également cet amendement, car il est important d’être précis quant au vocabulaire.
Il est essentiel de défendre nos intérêts légitimes, et toute bonne défense, vous avez raison de le souligner, monsieur le rapporteur, comporte des aspects offensifs. Cependant, dans cette affaire, il s’agit de lutter contre le terrorisme, contre la criminalité. Il s’agit aussi de soutenir et de protéger les intérêts fondamentaux de la France. Promouvoir notre culture, notre gastronomie, notre patrimoine, notre industrie, c’est autre chose.
Pour ma part, je suis tout à fait d’accord pour que les services de renseignement aident à lutter contre le vol de données économiques et industrielles, ou contre le piratage de nos produits – je pense à la contrefaçon, qui nous fait perdre des dizaines de milliers d’emplois. Il s’agit de défendre notre intégrité, nos intérêts, l’intérêt de nos salariés. Très bien ! Ils font leur travail avec beaucoup de compétence, d’efficacité et avec un dévouement que je tiens, moi aussi, à souligner.
Cependant, nous ne sommes pas obligés de faire appel à eux pour assurer la promotion de la qualité industrielle, économique, agricole et culturelle de la France.
J’apporterai donc mon soutien à l’amendement de M. Mézard, d’autant que le groupe socialiste a déposé un amendement, qui sera présenté par Mme Sylvie Robert, allant dans le même sens.
Mme la présidente. La parole est à Mme Nathalie Goulet, pour explication de vote.
Mme Nathalie Goulet. Je comprends bien ce qu’est la stratégie de sécurité nationale et la défense des intérêts, mais je voudrais que l’on m’explique en quoi consiste la promotion des intérêts fondamentaux.
Pourrait-on me donner un exemple de promotion grâce à la politique de renseignement ? La défense, c’est clair ; la promotion, ça l’est un peu moins…
Mme la présidente. La parole est à M. Jacques Mézard, pour explication de vote.
M. Jacques Mézard. Il ne faut pas prévoir trop d’extensions grammaticales. Nous devons être précis ou nous référer à de grands principes, quitte à les rappeler – comme cela a été fait avec l’amendement de M. Sueur.
Monsieur le rapporteur, monsieur le ministre, vous avez constamment employé le mot « défense ». Certes, c’était pour défendre la promotion. Car défendre les intérêts fondamentaux de la nation, c’est bien évidemment agir aussi pour défendre notre activité économique, vendre des Airbus, des réacteurs nucléaires. Mais c’est aussi l’attaque…
Gardons-nous d’utiliser des termes trop larges. Nous examinons un texte pour lequel il convient, comme en matière pénale, d’avoir une application restrictive. Il n’est pas opportun de maintenir le terme de « promotion », qui ne va pas très naturellement, on le sent, avec le renseignement.
Mme la présidente. L'amendement n° 68 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :
Alinéa 5, première phrase
Compléter cette phrase par les mots :
et de ses principes fondateurs tels qu’ils ressortent de la Déclaration des droits de l’homme et du citoyen de 1789
La parole est à M. Jacques Mézard.
M. Jacques Mézard. Si l’on accepte la promotion, je pense que l’on acceptera de se référer à la Déclaration des droits de l’homme et du citoyen de 1789. (Sourires.)
Mme Cécile Cukierman. On peut l’espérer !
M. Jacques Mézard. On peut l’espérer, mais, au train où vont les choses, on peut aussi éprouver quelques craintes.
Certains font remarquer que nous sommes à l’âge de l’électronique. Si l’âge de l’électronique, chers collègues, consiste à abandonner les principes de la République, je le laisse à d’autres ! Je préfère, quant à moi, m’en tenir à la Déclaration des droits de l’homme et du citoyen.
Mmes Éliane Assassi et Cécile Cukierman. Très bien !
M. Bruno Sido. Nous sommes bien d’accord !
M. Jacques Mézard. Cet amendement vise à compléter l’alinéa 5 en ajoutant après les mots « des intérêts fondamentaux de la nation », les mots « et de ses principes fondateurs tels qu’ils ressortent de la Déclaration des droits de l’homme et du citoyen de 1789 ».
La politique publique du renseignement, c’est notre souhait à tous ici, doit être menée en conformité avec les principes fondamentaux de la République. Certes, cela coule de source. Néanmoins, comme pour l’excellent amendement de M. Sueur, il est des moments où il est utile de rappeler l’essentiel.
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Mon cher collègue, si votre amendement était adopté, l’alinéa 5 de l’article 1er serait ainsi rédigé : « La politique publique de renseignement concourt à […] la défense et la promotion des principes fondateurs tels qu’ils ressortent de la Déclaration des droits de l’homme et du citoyen ». Je ne suis pas certain que c’est ce que vous souhaitez en ajoutant un tel greffon…
Quoi qu’il en soit, je vous remercie d’avoir invoqué dans cet hémicycle, comme c’est d’ailleurs votre habitude, mais également celle de nombreux collègues, la Déclaration des droits de l’homme et du citoyen.
Cette déclaration reconnaît les droits naturels, imprescriptibles, inviolables et sacrés de l’être humain et du citoyen. Elle précise, ce qui est très intéressant, que « la liberté consiste à pouvoir faire tout ce qui ne nuit pas à autrui : ainsi, l’exercice des droits naturels de chaque homme n’a de bornes que celles qui assurent aux autres membres de la société la jouissance de ces mêmes droits ». Elle ajoute que « ces bornes ne peuvent être déterminées que par la loi ». C'est l’exercice auquel nous sommes en train de nous livrer.
Il est important de relever, d’une part, que les constituants ont jugé nécessaire, le jour même où ils reconnaissaient et proclamaient les droits fondamentaux de l’homme et du citoyen, de préciser que des bornes à ces droits pouvaient être fixées par la loi et, d’autre part, que ces bornes devaient être justifiées par des raisons impératives.
Ainsi, l’article 5 de la Déclaration précise que la loi qui fixe ces bornes « n’a le droit de défendre que les actions nuisibles à la société ». Nos services de renseignement sont dans la droite ligne des impératifs posés dans cette déclaration lorsqu’ils mettent en œuvre des techniques de renseignement qui ont pour effet de borner l’exercice d’un certain nombre de droits fondamentaux. Néanmoins, ils ne peuvent à l’évidence le faire qu’à la condition que ces mesures soient strictement nécessaires et proportionnées, et qu’elles puissent être contrôlées.
Monsieur Mézard, il me semblait important, à un moment ou à un autre de ce débat, de rappeler que c’est en s’inscrivant pleinement dans les principes fondateurs de notre société que nous réussirons à trouver le bon équilibre entre les libertés fondamentales, que nous voulons tous faire respecter, et les bornes auxquelles il est nécessaire de les soumettre, mais seulement pour prévenir et empêcher des actions nuisibles à la société.
Cela dit, comment pourrions-nous imaginer écrire une loi qui serait contraire à la Déclaration des droits de l’homme et du citoyen ?
M. Bruno Sido. Impossible !
M. Philippe Bas, rapporteur. Si nous le faisions – mais nous ne le ferons pas –, notre État de droit prévoit heureusement une sanction immédiate : celle du Conseil constitutionnel.
Par conséquent, monsieur Mézard, j’espère vous avoir rassuré. Je suis parfaitement d’accord avec vous, mais je ne crois pas que votre amendement puisse être accepté. La commission a donc émis, ce matin, un avis défavorable.
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. L’objectif, ici, est de garantir que les services de renseignement placés sous la responsabilité de quelques ministres fonctionnent en respectant les droits de l’homme, qui sont aussi des principes éminemment républicains.
Si nous traitions d’autres sujets que ceux que nous évoquons à l’instant – je pense par exemple à l’éducation nationale, aux services de santé, à ceux de l’administration du travail ou aux services préfectoraux –, un tel amendement n’aurait pas été proposé. Il ne serait venu à l’esprit de personne dans cet hémicycle de considérer que ces services puissent ne pas respecter les droits de l’homme. On jugerait même inutile de rappeler de tels principes puisqu’ils figurent dans le bloc de constitutionnalité et doivent inspirer tant le Gouvernement que le Parlement lorsqu’ils font la loi. Néanmoins, dès lors qu’il s’agit des services de renseignement, on éprouve le besoin d’apporter la précision que vous souhaitez introduire dans le texte.
En complément des propos de M. le rapporteur, Philippe Bas, je souhaite m’interroger sur les raisons pour lesquelles ce besoin est ressenti.
Certes, on a observé de la part des services de renseignement des manquements, mais quel service n’en commet pas ? Par ailleurs, ces services ont beaucoup évolué : leurs activités ont été contrôlées, et ils remplissent, comme les services de police qui font d’ailleurs l’objet de la même suspicion, des missions éminemment régaliennes et républicaines. Depuis que je suis ministre de l’intérieur, j’ai vu un très grand nombre de fonctionnaires de police perdre la vie pour assurer la protection des Français. Rien que cette année, je me suis rendu à de nombreuses obsèques de gendarmes et de policiers victimes de violences. J’ai vu des familles brisées, des enfants orphelins devant le cercueil d’hommes et de femmes morts pour assurer la sécurité de nos concitoyens.
Pourtant, cela n’empêche pas certains de continuer à s’employer à conceptualiser la consubstantialité de la relation entre police et violence. Telle n’est pas ma position. De même, je ne considère pas, et je tiens à le dire aux parlementaires rassemblés ici, toutes sensibilités confondues, qu’il aurait des services publics « à part entière » et des services publics « entièrement à part », à savoir ceux qui sont chargés du renseignement, sur lesquels pèse toujours nécessairement une suspicion.
Pourquoi devrions-nous davantage nous méfier de la capacité des services de renseignement à garantir les libertés que nous ne nous méfions de ceux qui veulent y porter atteinte ? Ce n’est pas, mesdames, messieurs les sénateurs, mon raisonnement. J’estime qu’il est tout à fait normal que les services de renseignement se conforment, à tout instant, aux principes de la République ; il est même de leur devoir de s’y conformer encore plus que tout autre service, comme l’exige le bloc de constitutionnalité. Je ne conçois pas qu’ils puissent agir autrement ; si tel était le cas, ils feraient l’objet en retour de sanctions de la plus grande sévérité de la part de leur tutelle, c’est-à-dire de leur ministre.
Un tel amendement fait peser sur eux une suspicion de principe que je ne partage pas. Je considère que les services de renseignement sont, je le redis, des services publics à part entière, et non entièrement à part. Ils ne sont pas composés de barbouzes, mais de fonctionnaires épris de l’esprit de la République et du respect du droit. Je tenais à le dire au moment où nous engageons la discussion sur ce projet de loi.
Mme la présidente. La parole est à M. Jacques Mézard, pour explication de vote.
M. Jacques Mézard. Monsieur le ministre, l’utilisation de l’émotion contre les principes est une chose, mais je ne voudrais pas que ceux qui posent des questions de fond, de principe, puissent être considérés comme étant opposés à la sécurité et aux services de renseignement.
Je respecte tant les services de renseignement que la police et la gendarmerie de notre pays. Globalement, ils font très bien leur travail, qui est de plus en plus difficile. Je vous rappelle que je vous ai défendu dans cette enceinte, il a quelques mois, quand d’autres vous attaquaient sur des questions sur lesquelles nous ne reviendrons pas, mais que vous connaissez…
Votre contre-attaque ne me paraît pas légitime. Si nous sommes attachés à nos services, nous ne sommes pas pour autant des Bisounours ! Les services de renseignement peuvent tuer – ce qui est d’ailleurs normal, il ne faut pas se voiler la face – et empiéter sur la vie privée – là aussi, c’est normal puisque c'est ce que nous votons. Cela ne me choque pas, à condition qu’il ait des règles.
Les services de renseignement sont tout de même différents des autres services de l’État et de la fonction publique, qui ne peuvent pas tuer ni attenter à la vie privée. Nous devons donc y prêter une attention spéciale. Vous avez évoqué, à raison, les bavures. Nous nous souvenons tous de l’affaire du Rainbow Warrior et des allégations de grands représentants de la haute fonction publique à l’époque. Il a toujours eu et il aura toujours des bavures. Mais en quoi est-il attentatoire à l’honorabilité de notre haute fonction publique de se référer à la Déclaration des droits de l’homme et du citoyen ? Je ne fais peser aucune suspicion, je réclame simplement le respect des principes. (Applaudissements sur les travées du RDSE.)
Mme la présidente. La parole est à M. le ministre.
M. Bernard Cazeneuve, ministre. Monsieur le président Mézard, ni les sénateurs qui présentent leurs amendements ni les ministres qui sont à la tête des services de renseignement ne sont des Bisounours ! Je pense, comme vous, que l’activité des services de renseignement doit être encadrée et que ceux-ci doivent se conformer aux principes de la Déclaration des droits de l’homme et du citoyen. J’irai même plus loin : j’estime que la plus grande sévérité doit s’appliquer à l’égard des membres des services de renseignement, dès lors que ces principes ne sont pas respectés.
Mais ceux-ci figurent dans le bloc de constitutionnalité. Par conséquent, ils doivent être respectés par quiconque exerce une responsabilité ou une fonction publique. C'est en quelque sorte « l’implicite » de toute norme de droit puisque rien ne peut être adopté qui ne soit pas conforme au bloc de constitutionnalité, compte tenu de la hiérarchie des normes.
Les principes qui régissent le droit en France, notamment la hiérarchie des normes, nous obligent à cette conformité. Je le répète, je ne suis pas en désaccord avec vous sur le fond.
Je sais à quel point vous êtes attaché, en tant que radical, à la liberté de pensée. Je me souviens très bien d’ailleurs que vous m’avez défendu en d’autres périodes. Néanmoins, je suis choqué : toutes les semaines, je vois des policiers et des gendarmes qui exposent leur vie pour assurer celle des autres, et je constate les violences dont ils sont victimes. Cela ne signifie pas, d’ailleurs, que j’ai l’intention de faire preuve de la moindre complaisance à l’égard des violences dont ils pourraient eux-mêmes être les auteurs. Je serai implacable avec de tels actes.
Pour ce qui concerne les services de renseignement, ceux qui portent atteinte aujourd’hui aux droits de l’homme, ce ne sont pas les services qui mobilisent des techniques de renseignement, sous un contrôle renforcé, pour lutter contre de la préparation de crimes, mais ce sont les terroristes ! Ce sont eux qui constituent un véritable danger pour les valeurs fondamentales de la République ! Ce sont eux qui aujourd'hui s’attaquent à des journalistes, à des Français parce qu’ils sont de confession juive, à des policiers parce qu’ils portent l’uniforme, et qui pourraient demain s’attaquer à d’autres personnes qui sont détentrices de l’autorité publique !
Je ne suis pas en désaccord avec vous, mais je ne souhaite pas que l’on considère dans notre pays les services de renseignement comme des services à part, peuplés de gens aux mœurs administratives étranges, aux techniques opaques et aux mauvaises habitudes. Je veux au contraire défendre l’honneur et la réputation de ces fonctionnaires, tout simplement parce qu’ils le méritent !
Mme la présidente. La parole est à M. Jean-Yves Leconte, pour explication de vote.
M. Jean-Yves Leconte. Je voterai cet amendement. Si nous l’adoptons, l’alinéa 5 de l’article 1er serait ainsi rédigé : « La politique publique de renseignement concourt à la stratégie de sécurité nationale ainsi qu’à la défense et à la promotion des intérêts fondamentaux de la nation et de ses principes fondateurs tels qu’ils ressortent de la Déclaration des droits de l’homme et du citoyen de 1789 ».
Cela ne constitue en aucun cas un jugement de valeur sur les services de renseignement. Cette disposition s’inscrit finalement dans le droit fil du débat que nous avons eu sur les raisons de fond de l’action de ces services. Il ne me semble pas du tout scandaleux de mentionner la Déclaration des droits de l’homme et du citoyen dans l’article, bien au contraire.
Mme la présidente. L'amendement n° 3 rectifié quinquies, présenté par Mme Morin-Desailly, MM. L. Hervé et Pozzo di Borgo, Mme Goy-Chavent et MM. Roche, Détraigne et Kern, est ainsi libellé :
Après l'alinéa 5
Insérer un alinéa ainsi rédigé :
« La politique publique de renseignement s'inscrit dans un cadre juridique européen de contrôle des échanges d'informations entre services de renseignement. »
La parole est à Mme Catherine Morin-Desailly.
Mme Catherine Morin-Desailly. J’ai fait état, lors de la discussion générale, de mes vives inquiétudes quant à certaines dispositions de ce projet de loi.
Il ne s’agit nullement ici de remettre en cause l’opportunité même d’un texte ou la nécessité de renouveler et de moderniser le cadre juridique des activités de renseignement, ainsi, bien sûr, que leur contrôle politique. Mon propos, à travers cet amendement, est de souligner qu’une initiative exclusivement nationale demeurera insuffisante pour lutter contre le terrorisme, comme l’indiquaient les conclusions de notre mission commune d’information sur le nouveau rôle et la nouvelle stratégie pour l’Union européenne dans la gouvernance mondiale de l’internet.
Cette mission a donné lieu à de nombreuses consultations, et notre rapport, publié en juillet 2014, soutenait que seul un cadre juridique européen harmonisé saurait réellement garantir l’efficacité des activités de renseignement pour traiter les multiples menaces portées sur nos systèmes démocratiques tout en respectant les libertés fondamentales.
En effet, si l’échange de données entre services de renseignement se justifie pour lutter contre de nouvelles formes de terrorisme et de criminalité, il permet aussi, de manière plus critiquable, de contourner la loi quand celle-ci interdit la surveillance de la population sur le territoire. Je le rappelais hier : c’est ce qu’Edward Snowden a qualifié, lors de son audition par le Parlement européen, de « bazar européen ».
L’objet du présent amendement est donc de mettre en exergue la nécessité d’adopter des règles communes à l’échelon européen dans ce domaine, sans préjudice de la compétence exclusive de l’État français en matière de renseignement, ce qui correspond tout simplement à la proposition n° 55 du rapport précité.
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. L’Européen convaincu que je suis aimerait beaucoup pouvoir émettre un avis favorable sur cet amendement, qui m’inspire évidemment une certaine sympathie. (Sourires.) La difficulté tient à ce qu’il n’existe pas de cadre juridique européen de contrôle des échanges d’informations entre services de renseignement. Aussi, il me paraît difficile d’écrire dans la loi nationale que la politique de renseignement s’inscrit dans un cadre juridique qui n’existe pas.
Si, effectivement, la coopération entre services de renseignement en Europe est indispensable et doit se développer, il s’agit en l’espèce d’une compétence nationale des États membres. C’est donc une coopération qui repose sur une relation de confiance entre services plus que sur l’imposition d’un cadre juridique.
Si l’objectif de cet amendement est de demander qu’on pousse plus loin la coopération européenne, il va de soi que j’y souscris, mais il n’est alors nul besoin d’aller jusqu’à son adoption. C’est pourquoi, ma chère collègue, je vous demanderai de bien vouloir le retirer, après, bien sûr, que vous aurez entendu les explications du ministre.
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. Ma réponse sera très simple : on ne peut adopter cet amendement, car, pour le rendre effectif, il faudrait modifier les traités européens, dans la mesure où il n’y a aucune compétence de l’Union en matière de politique du renseignement. Je ne peux donc émettre un avis favorable sur un amendement qui n’est aucunement applicable compte tenu du droit européen actuel.
Par ailleurs, je ne suis pas certain qu’il faille aller au-delà de l’échange d’informations entre les services de renseignement en mutualisant, au sein d’une grande agence européenne de renseignement, les missions accomplies par les services des différents États.
Je suis, moi aussi, résolument Européen mais, en certaines matières, il convient que, comme le disait Montesquieu, « par la disposition des choses, le pouvoir des uns arrête le pouvoir des autres ». Aussi, je pense que ces prérogatives doivent ressortir strictement à l’échelon national.
Mme la présidente. L’amendement n° 3 rectifié quinquies est-il maintenu, madame Morin-Desailly ?
Mme Catherine Morin-Desailly. J’ai écouté très attentivement les explications de M. le président de commission des lois et de M. le ministre, et je souscris tout à fait à leur analyse.
J’espère que l’on aura bien perçu cet amendement comme étant un appel à un renforcement des coopérations intra-européennes concernant les politiques de sécurité, car c’est aussi notre souveraineté qui est en cause. Je vous invite, mes chers collègues, à lire les différents rapports portant sur la sécurité de nos réseaux, de nos infrastructures et de nos échanges, notamment celui de Jean-Marie Bockel de 2013. On y constate que nous sommes très vulnérables ; d’où la nécessité d’une politique européenne volontariste à ce sujet. Je sais d’ailleurs que vous êtes nombreux à faire vôtre l’objectif politique d’une Europe renforcée.
Mon amendement avait vocation à attirer l’attention sur ce sujet, en mettant l’accent sur notre fragilité. Je peux donc le retirer, madame la présidente.
Mme la présidente. L’amendement n° 3 rectifié quinquies est retiré.
L'amendement n° 123 rectifié bis, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 6, première phrase
Compléter cette phrase par les mots :
en Conseil d’État pris après information de la délégation parlementaire au renseignement
La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Comme nous en sommes convenus ce matin en commission, monsieur le rapporteur, j’ai rectifié mon amendement pour préciser que ce que l’on appelle le « premier périmètre » ou le « premier cercle », rassemblant six services de renseignement, est défini par décret en Conseil d’État, pris après information de la délégation parlementaire au renseignement. Il s’agit de retenir exactement la même formule que celle qui est employée pour les autres services susceptibles de concourir à l’activité du renseignement, en complément de ce premier cercle.
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Je remercie M. Sueur de son esprit de coopération, qu’il a manifesté dans l’élaboration de cet amendement comme dans celle de beaucoup d’autres. La commission émet un avis favorable.
Mme la présidente. Quel est l’avis du Gouvernement ?
Mme la présidente. L'amendement n° 114 rectifié, présenté par M. Mézard, est ainsi libellé :
Alinéa 6, deuxième phrase
Compléter cette phrase par les mots :
, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé
La parole est à M. Jacques Mézard.
M. Jacques Mézard. Vous allez me dire, monsieur le ministre, que ma proposition procède d’une suspicion de principe… Pas du tout ! Je vous fais totalement confiance comme ministre, tant que vous le serez… (Sourires.)
En vérité, il y a là une question qui me paraît primordiale. Le présent projet de loi ne contient en effet aucune disposition générale consacrant une sorte de « principe de subsidiarité » en vertu duquel les mesures les plus intrusives – et l’on sait qu’elles constituent finalement l’essentiel des techniques en cause – ne sont mises en œuvre que si des moyens moins intrusifs ne permettent pas d’obtenir un résultat équivalent.
Je propose donc de consacrer ce principe dans la loi, ce qui serait d’ailleurs conforme aux engagements internationaux de la France. En effet, la Cour européenne des droits de l’homme indique solennellement que, « caractéristique de l’État policier, le pouvoir de surveiller en secret les citoyens n’est tolérable d’après la Convention que dans la mesure strictement nécessaire à la sauvegarde des institutions démocratiques ». Je crois d’ailleurs, mes chers collègues, que nous sommes unanimement d’accord avec cette affirmation.
On m’objectera que la précision que je souhaite introduire dans le texte n’a que peu de poids. Or elle implique tout de même de se poser la question de la nécessité de recourir à des techniques de renseignement particulièrement intrusives.
Je ne pense pas que l’obligation de privilégier les techniques les moins intrusives et de ne mettre en œuvre les plus intrusives qu’en l’absence d’autre solution mette en danger le fonctionnement de nos excellents services de renseignement…
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Il me semble, mon cher collègue, que le texte de la commission affirme, d’une autre manière, le principe que vous soutenez, en évitant toutefois le risque, induit par votre rédaction, d’effets que je qualifierai de pervers.
Oui, il est important que les techniques utilisées par les services de renseignement soient strictement proportionnées à l’objectif recherché. Cette proportionnalité est d’ailleurs au cœur de l’appréciation qui pourra être portée par le Conseil d’État quant à la légalité de l’autorisation du Premier ministre de recourir à telle ou telle technique : c’est une exigence majeure imposée par ce texte, et tout le travail de la commission des lois a consisté à la renforcer.
Quels sont les inconvénients de votre rédaction ? Si, chaque fois que la CNCTR est saisie, elle doit non seulement apprécier la proportionnalité de la mesure demandée au regard des objectifs visés, mais en outre se demander si toutes les autres techniques de recherche des mêmes renseignements ne seraient pas aussi efficaces, elle se trouvera face à une tâche véritablement impossible !
On est ainsi suffisamment protégé par l’interdiction de toute mesure disproportionnée au regard des fins recherchées, sans qu’il soit besoin d’envisager virtuellement et systématiquement toute la palette des techniques possibles avant d’en autoriser une.
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. J’ai la même préoccupation que Jacques Mézard et la même réponse que le rapporteur ; et cela n’est pas incohérent ! (Sourires.)
Je souscris totalement à votre volonté, monsieur Mézard, de faire en sorte que les techniques les plus intrusives ne puissent être utilisées que si aucun autre moyen ne permet d’atteindre la finalité recherchée. C'est d’ailleurs ce que vise le Gouvernement, qui propose l’instauration d’un principe devant être respecté à tout moment, lorsque l’administration demande l’autorisation de recourir à une technique de renseignement : celui de la proportionnalité entre le but visé et le moyen utilisé.
Au reste, monsieur le sénateur, l’autorité administrative et le contrôle juridictionnel seront en permanence en mesure d’apprécier le respect de ce principe. Cette proportionnalité garantit donc que votre objectif sera bien atteint, et la rédaction actuelle ne présente aucune ambiguïté sur ce point.
En revanche, si votre amendement était retenu, nous nous retrouverions dans une situation où aussi bien le juge que la haute autorité auraient à se prononcer non seulement sur le respect du principe de proportionnalité, mais aussi sur l’utilisation de chaque technique de renseignement, ce qui alourdirait considérablement le contrôle et risquerait de conduire à une embolie du dispositif prévu par la loi.
Pour ces raisons, le Gouvernement émet un avis défavorable sur cet amendement. Vous l’aurez compris, monsieur Mézard, il ne s’agit pas d’un désaccord de fond.
Mme la présidente. Monsieur Mézard, l’amendement n° 114 rectifié est-il maintenu ?
M. Jacques Mézard. M. le président Philippe Bas considère que l’adoption de cet amendement aurait des effets pervers. Je ne le pense pas ! Certes, je n’ai pas son expérience de la jurisprudence du Conseil d'État, mais j’observe que le rôle de la CNCTR sera justement de faire le tri. C’est tout le sens de la création de cette haute autorité administrative indépendante !
En effet, celle-ci, saisie par le Gouvernement afin de donner un avis sur l’adéquation de l’utilisation de techniques intrusives, pourra très bien considérer que cette utilisation n’a pas lieu d’être et donner un avis défavorable. Elle se demandera donc tout naturellement, chaque fois, si les renseignements ne peuvent être recueillis par d'autres moyens légalement autorisés et moins intrusifs.
Dès lors, est-il pervers de considérer que cette précision doit figurer dans le texte ? Je laisse au Sénat le soin d’en juger !
Mme la présidente. L'amendement n° 124 rectifié, présenté par Mme S. Robert, MM. Sueur, Delebarre, Boutant et Reiner, Mme Jourda, MM. Gorce, Bigot, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 8
Remplacer les mots :
Dans l’exercice de leurs missions,
par les mots :
Pour le seul exercice de leurs missions respectives,
La parole est à Mme Sylvie Robert.
Mme Sylvie Robert. Dans ce projet de loi, il est essentiel de définir distinctement le périmètre d’action des divers services de renseignement, afin d’encadrer précisément leur activité. C’est le sens de cet amendement, qui vise tout simplement à préciser que chaque service de renseignement pourra agir au regard des seules finalités qui relèvent de ses missions.
Mme la présidente. Quel est l’avis de la commission ?
Mme Catherine Troendlé, vice-présidente de la commission des lois constitutionnelles, de législation, du suffrage universel, du règlement et d'administration générale. La commission a émis un avis favorable sur cet amendement de précision.
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. Cet amendement nous semble déjà satisfait par les dispositions de l’alinéa 8.
Néanmoins, sa dimension théorique n’est pas telle que l’équilibre du texte se trouverait perturbé par son adoption.
Je m’en remets donc à la sagesse de la Haute Assemblée.
Mme la présidente. L'amendement n° 125 rectifié, présenté par Mme S. Robert, MM. Sueur, Delebarre, Boutant, Reiner, Gorce, Bigot, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 8
Remplacer le mot :
promotion
par le mot :
préservation
La parole est à Mme Sylvie Robert.
Mme Sylvie Robert. Le débat sémantique que nous avons eu tout à l'heure sur les notions de « promotion » et de « défense » a bien montré qu’il était essentiel de veiller au choix des mots.
Mes chers collègues, sans vouloir prolonger ce débat, je vous propose, au travers de cet amendement, une autre solution : celle de la « préservation » des intérêts fondamentaux de la Nation. Ce terme me semble beaucoup plus approprié et nullement contradictoire avec la stratégie offensive qui a été évoquée tout à l'heure.
Je pense qu’il est nécessaire de préserver nos intérêts avant de pouvoir les promouvoir.
M. Jean-Pierre Sueur. Très bien !
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Ma chère collègue, s’il s’agissait de remplacer le mot « défense » par le terme « préservation », nous pourrions discuter, parce que la préservation et la défense des intérêts fondamentaux de la Nation sont des notions très proches. Au demeurant, je préfère tout de même que l’on parle de « défense ».
En revanche, dès lors qu’il vise à écarter le mot « promotion », la commission est défavorable à votre amendement, pour les raisons que j’ai exposées tout à l'heure.
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. Je veux brièvement revenir sur les sujets que nous avons évoqués précédemment.
Beaucoup de pays sont très offensifs dans la défense de leurs intérêts économiques lorsqu’il s’agit de contrats engageant de grandes entreprises dans des secteurs industriels ou scientifiques véritablement stratégiques, et assurent, par la mobilisation de leurs services de renseignement, la promotion de ces intérêts. C’est le cas de tous les grands pays. (Marques de dénégation sur les travées du RDSE.)
C’est ce que nous faisons nous-mêmes pour nos grands secteurs industriels d’excellence, et cette activité n’est pas de nature à porter atteinte à notre réputation, bien au contraire ! Elle est destinée à porter haut les couleurs de filières industrielles ou scientifiques d’excellence, alors même que nous savons que d’autres pays, comparables aux nôtres ou parfois de taille moindre, utilisent tous les ressorts qui sont entre leurs mains pour assurer la promotion de leurs industries.
La France est une grande puissance industrielle.
M. Bruno Sido. C’est de moins en moins vrai !
M. Bernard Cazeneuve, ministre. Nous pouvons considérer comme légitime qu’elle défende ses intérêts, et qu’elle les défende jusqu’à les promouvoir.
Par conséquent, je ne suis pas favorable à ce que l’on atténue, par une substitution de mots, la portée de ce que la France, en tant que grande nation, a intérêt à faire, et j’émets un avis favorable sur cet amendement.
Mme la présidente. Je suis saisie de huit amendements faisant l'objet d'une discussion commune.
L'amendement n° 41, présenté par M. Leconte, est ainsi libellé :
Alinéas 10 et 11
Supprimer ces alinéas.
La parole est à M. Jean-Yves Leconte.
M. Jean-Yves Leconte. Les alinéas 9 à 17 fixent non pas les objectifs ou les missions des services de renseignement, mais encore les conditions dans lesquelles ces services peuvent faire appel aux techniques de renseignement dont allons débattre par la suite.
Dans son avis sur le projet de loi, le Conseil d'État a formulé la recommandation suivante : « La définition limitative et précise des finalités permettant de recourir aux techniques de renseignement prévues par le projet de loi, dont certaines portent une atteinte forte à la vie privée, constitue la principale garantie que ces techniques ne seront mises en œuvre que pour des motifs légitimes. Ces finalités doivent donc être énoncées en termes précis, permettant de garantir l'effectivité des différents contrôles prévus par le projet de loi, en écartant des formulations dont les contours sont incertains. »
Les alinéas 9 – « l’indépendance nationale, l’intégrité du territoire et la défense nationale » – et 12 – « la prévention du terrorisme » – visent des impératifs tout à fait objectifs. Ces raisons justifient pleinement que l’on autorise les services de renseignement à faire appel à des mesures intrusives.
En revanche, autant je comprends que « les intérêts essentiels de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère » et « les intérêts économiques et scientifiques essentiels de la France », qui font l’objet des alinéas 10 et 11, peuvent justifier l’intervention de nos services de renseignement, autant je ne pense pas que nous puissions les inscrire de manière aussi définitive dans la loi comme justifications impératives à recourir à des techniques absolument intrusives. En effet, la définition de ces critères est relativement subjective et peut donner lieu à des avis différents.
Le maintien de ces dispositions pourrait empêcher que des investigations soient menées dans un certain nombre d’affaires et, finalement, porter un coup à la possibilité de débattre de la politique étrangère ou des intérêts économiques et scientifiques de la France, lesquels méritent d’être défendus, mais aussi d’être définis à l’issue de débats démocratiques.
C'est la raison pour laquelle je propose la suppression de ces deux alinéas.
Mme la présidente. L'amendement n° 87, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéa 10
Supprimer cet alinéa.
La parole est à Mme Esther Benbassa.
Mme Esther Benbassa. Nous considérons que la rédaction de l’alinéa 10 est trop large et bien trop imprécise au regard de l’importance des « intérêts essentiels de la politique étrangère » et de la « prévention de toute forme d’ingérence étrangère ».
Je ne serai pas plus longue, compte tenu de ce que vient de dire M. Leconte.
Mme la présidente. L'amendement n° 43, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéa 10
Supprimer les mots :
Les intérêts essentiels de la politique étrangère,
La parole est à Mme Michelle Demessine.
Mme Michelle Demessine. Le renseignement n’est une activité légitime que s’il se borne à la collecte d’informations dans un domaine strictement défini comme ayant trait à la sécurité nationale, à l’exclusion de toute dimension susceptible d’en faire un instrument politique placé entre les mains d’un gouvernement, quel qu’il soit.
La commission des lois a remplacé la notion d’« intérêts majeurs » de la politique étrangère de la France par celle d’« intérêts essentiels », mais ce critère reste trop large et imprécis pour justifier l’usage de techniques de surveillance intrusives. Il ouvre la voie à des dérives pouvant conduire à la surveillance de groupes ou d’individus qui entendraient contester certains aspects de la politique commerciale de la France – par exemple, en matière d’armement – ou critiqueraient l’engagement français dans des conflits internationaux.
À ce propos, une question se pose : monsieur le ministre, la détermination dont vous faites preuve, à juste raison, pour combattre le terrorisme ne devrait-elle pas s’exercer avec la même clarté contre les dictatures ou les pays « équivoques », dont on a du mal à savoir, par exemple, s’ils combattent ou encouragent les mouvements djihadistes ? Dans quelle mesure combattez-vous ces régimes, dont on sait qu’ils violent quotidiennement les droits de l’homme les plus fondamentaux ?
D'ailleurs, vendredi dernier, le quotidien turc Cumhuriyet a publié des photos et une vidéo qui accréditent l’hypothèse, jusque-là farouchement démentie par le gouvernement d’Ankara, de livraisons d’armes aux rebelles extrémistes syriens au début de l’année 2014.
Mme la présidente. L'amendement n° 34, présenté par M. Raffarin, au nom de la commission des affaires étrangères, est ainsi libellé :
Alinéa 10
Supprimer le mot :
essentiels
La parole est à M. le rapporteur pour avis.
M. Jean-Pierre Raffarin, rapporteur pour avis. Au fond, il n’existe pas de document de référence émanant de l’exécutif qui définisse exactement ce que sont les « intérêts essentiels » de la politique étrangère.
Autrement dit, on va laisser à la jurisprudence, fût-elle celle d’une juridiction aussi éminente et exempte de critiques que le Conseil d’État, le soin de définir ce qui est « essentiel ».
Cette solution n’est pas satisfaisante, car, selon moi, dans la pratique de la Ve République, l’« essentiel » est défini par l’exécutif, à savoir le Président de la République et le Premier ministre.
Tel est le sens de cet amendement.
Mme la présidente. L'amendement n° 126 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 10
Remplacer le mot :
essentiels
par le mot :
majeurs
La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Il nous semble tout à fait légitime que les services de renseignement puissent œuvrer dans le cadre de la défense des intérêts majeurs de la politique étrangère de la France. Dès lors, il ne nous paraîtrait pas logique de supprimer l’alinéa 10.
D’ailleurs, dans la plupart des pays voisins – la Grande-Bretagne, l’Espagne et beaucoup d’autres –, les intérêts de la politique étrangère font partie du champ d’action des services de renseignement.
Nous ne sommes pas non plus favorables, monsieur le rapporteur pour avis, à la suppression de tout adjectif qualifiant les intérêts de la politique étrangère : pour le coup, cela conduirait à une rédaction beaucoup trop extensive. Tout ce qui relève de la politique étrangère pourrait alors donner lieu à une action des services de renseignement.
M. Robert del Picchia. Ce n’est pas inimaginable !
M. Jean-Pierre Sueur. On peut imaginer qu’il en soit ainsi, mais ce n’est pas notre position.
Nous pensons que l’adjectif « majeur » permet d’insister sur les intérêts présentant un aspect important, fondamental, tout en spécifiant le champ d’action de nos services de renseignement en la matière.
Mme la présidente. L'amendement n° 78 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :
Alinéa 11
Supprimer cet alinéa.
La parole est à M. Jacques Mézard.
M. Jacques Mézard. Nous souhaitons que chaque composante de la définition de la politique publique de renseignement donne lieu à un débat approfondi – c’est d’ailleurs le cas. Certes, ces composantes doivent être assez larges pour ne pas entraver les travaux de nos services de renseignement, mais elles ne sauraient recouvrir tous les aspects de la vie de nos concitoyens.
Nous jugeons la rédaction de l’alinéa 11 de l’article 1er particulièrement floue en ce qu’elle assigne à la politique publique de renseignement la protection des « intérêts économiques et scientifiques essentiels de la France ». M. le rapporteur pour avis l’a lui-même souligné, l’adjectif « essentiel » est pour le moins imprécis !
D’autres alinéas posent aussi question, selon nous. Ainsi, nous avons déposé un amendement n° 69 rectifié par lequel nous manifestons nos interrogations quant à l’intérêt d’un alinéa autorisant les services de renseignement à mettre en œuvre les techniques de renseignement afin de prévenir d’éventuelles « atteintes à la forme républicaine des institutions ».
Que signifie, dans les faits, la prévention d’éventuelles atteintes à la forme républicaine des institutions ? Est-ce à dire que, demain, des mouvements royalistes pourront être surveillés au motif qu’ils sont royalistes ? Je le précise, je n’ai aucune sympathie particulière pour les mouvements royalistes…
M. Roger Karoutchi. Nous n’en savons rien ! (Sourires.)
M. Jacques Mézard. Vos tendances bonapartistes se réveillent, monsieur Karoutchi ! (Nouveaux sourires.)
M. Gérard Longuet. « Je ne partage pas vos idées, mais je me battrai pour que vous puissiez les défendre ! »
M. Jacques Mézard. Tout à fait !
Du fait de sa relative imprécision, l’alinéa en question pourrait donc être source de nombreuses dérives. Il pourrait même aboutir à la surveillance massive des mouvements sociaux et contestataires, ce qui n’est pas souhaitable de par la loi.
Nous considérons par ailleurs que les autres finalités couvrent largement les diverses problématiques afférentes à la politique publique du renseignement.
Mme la présidente. L'amendement n° 44, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéa 11
Rédiger ainsi cet alinéa :
« 3° La prévention de l’espionnage économique, industriel et scientifique dans le respect du droit de l’information ;
La parole est à M. Jean-Pierre Bosino.
M. Jean-Pierre Bosino. Dans le même esprit que la proposition d’amendement qu’a présentée Michelle Demessine sur notre précédent amendement, mais aussi dans la lignée des propos que M. Jacques Mézard vient de tenir, nous souhaitons ici préciser le champ visé à l’alinéa 11 quant au recours aux techniques de renseignement.
La notion d’« intérêts économiques et scientifiques essentiels de la France » recouvre, de notre point de vue, un champ d’application beaucoup trop large et imprécis pour justifier l’usage de techniques de surveillance intrusives. C’est pourquoi nous proposons de cibler la seule prévention de l’espionnage économique, industriel et scientifique, tout en respectant le droit de l’information.
Dans sa rédaction actuelle, le texte ouvre la voie à des dérives, par exemple la surveillance de groupes ou d’individus qui entendent contester les politiques publiques ou les pratiques illégitimes d’entreprises françaises dans des domaines touchant, par exemple, à l’environnement ou à la santé publique, et cela alors même que, selon l’article 7 de la Charte de l’environnement, qui a valeur constitutionnelle, toute personne a le droit de « participer à l’élaboration des décisions publiques ayant une incidence sur l’environnement ».
Ces dérives pourraient aussi viser des groupes de consommateurs dénonçant certaines pratiques d’entreprise, ce qui serait susceptible de nuire aux intérêts économiques de la France, mais aussi des organisations syndicales qui se mobiliseraient contre des choix économiques faits au niveau du pays ou d’une entreprise donnée. Il en est ainsi des actions visant à mettre au jour les pratiques illégales ou anormales d’entreprises nationales du secteur de l’énergie, de l’eau, des nouvelles technologies ou de l’armement. Évidemment, tout cela n’est que de la science-fiction et ne doit certainement pas exister…
Inversement, la prévention de l’espionnage économique, industriel et scientifique, dans le respect du droit de l’information, constitue un motif précis et légitime, excluant pour l’essentiel les risques de dérive de surveillance politique illégitime des citoyens, contribuant à garantir le cadre protecteur des lanceurs d’alerte et évitant la réintégration indirecte dans la loi de la protection du secret des affaires, que la représentation nationale a pourtant récemment rejetée.
Mme la présidente. L'amendement n° 35, présenté par M. Raffarin, au nom de la commission des affaires étrangères, est ainsi libellé :
Alinéa 11
Supprimer le mot :
essentiels
La parole est à M. le rapporteur pour avis.
M. Jean-Pierre Raffarin, rapporteur pour avis. Mon argumentation concernant les intérêts économiques et scientifiques sera identique à celle que j’ai développée s’agissant des intérêts de la politique étrangère.
Qu’est-ce qu’un intérêt scientifique essentiel, mes chers collègues ? Qui décidera de ce qui est essentiel ou pas ?
Nous évoquons tout de même des sujets extrêmement difficiles et il faut, me semble-t-il, avoir à l’esprit ce que sont nos principes républicains. Dans ces domaines, les services de renseignement doivent éclairer le Président de la République et ceux qui agissent dans l’intérêt de la France pour ce qui est, de leur point de vue, essentiel. Mais il s’agit bien de leur point de vue et, selon moi, ce ne doit pas être celui de la jurisprudence !
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission – c’est une habitude qu’elle a récemment adoptée – a délibéré sous le regard d’Alexis de Tocqueville (Exclamations amusées sur les travées du groupe Les Républicains.),…
M. Jean-Claude Lenoir. Illustre Manchot !
M. Philippe Bas, rapporteur. … qui fut, comme vous le savez, mes chers collègues, président du conseil général de la Manche. (Mêmes mouvements sur les mêmes travées.)
Or à quoi nous invite Alexis de Tocqueville ? À rechercher des solutions d’équilibre ! C’est précisément ce qui a inspiré la commission, laquelle a retenu une position en définitive assez radicale puisqu’elle a décidé de rejeter tous ces amendements !
Je voudrais m’en excuser auprès de leurs auteurs, à qui je dois des explications.
La voie d’équilibre consiste à permettre à nos services de renseignement d’assumer l’intégralité de leurs missions, tout en rendant possibles, en contrepartie, des contrôles suffisamment étendus pour garantir à nos concitoyens qu’il n’y aura pas d’excès de pouvoir dans la mise en œuvre des techniques de renseignement et que, s’il y en avait, le Conseil d’État, conformément au rôle que lui attribue la Constitution, monsieur le rapporteur pour avis, pourrait censurer ces abus.
C’est pourquoi, au chapitre de la reconnaissance de l’intégralité des missions qui sont actuellement celles de nos services de renseignement, comme, d’ailleurs, celles des services de renseignement des États se trouvant en compétition avec la France, nous souhaitons que soient maintenus les alinéas 10 et 11 de l’article 1er dans leur version issue des travaux de la commission.
Ces alinéas, je le rappelle, précisent simplement que les services de renseignement ont, parmi les finalités que la loi leur assigne, les intérêts essentiels de la politique étrangère et les intérêts économiques et scientifiques essentiels de la France. La commission ne souhaite pas que nos services de renseignement se voient interdire de contribuer à ces missions qui, il faut bien le reconnaître, sont tout à fait majeures.
Certains des amendements présentés, en visant à élargir encore la liberté d’action de ces services, vont en réalité à rebours de cette préoccupation.
Dans notre recherche de la bonne mesure, nous avons effectivement considéré que, si nous ne qualifions pas les intérêts de la politique étrangère ou les intérêts économiques et scientifiques, la Commission nationale de contrôle des techniques de renseignement comme le Premier ministre ne disposeront pas de suffisamment de critères légaux pour permettre au contrôle de légalité de prendre toute son importance.
Par conséquent, j’assume totalement l’idée selon laquelle, en qualifiant d’« essentiels » - ou de « majeurs », comme d’autres le souhaitent - les intérêts que les services de renseignement peuvent défendre et promouvoir, nous assurons un meilleur contrôle des décisions et évitons que le pouvoir du Gouvernement en matière de renseignement soit, en quelque sorte, discrétionnaire.
Il nous reste à choisir entre « essentiels » et « majeurs »… Comme toujours quand il s’agit d’adjectifs, il y a matière à de très longs débats ! En retenant la notion d’« intérêts essentiels », nous avons eu le sentiment d’opter pour une approche plus restreinte que celle de l’Assemblée nationale, qui avait opté pour le terme « majeurs », alors que le Gouvernement, conformément à l’avis du Conseil d’État, proposait l’adjectif « essentiels ». Pour être certains que nous nous inscrivions bien dans cette ligne d’équilibre propre à assurer un contrôle de légalité effectif, nous avons rétabli le terme « essentiels ».
Très respectueusement – je dirai même à regret -, la commission n’a pas souhaité suivre les recommandations de la commission des affaires étrangères, de la défense et des forces armées, qui propose d’élargir le pouvoir discrétionnaire du Premier ministre pour la délivrance des autorisations de recours aux techniques de renseignement.
Mme la présidente. La parole est à M. le rapporteur pour avis.
M. Jean-Pierre Raffarin, rapporteur pour avis. Je voudrais remercier le Sénat de m’avoir permis, à l’occasion de l’examen de ce texte, d’effectuer un stage de droit auprès du président Philippe Bas ! (Sourires.) J’ai beaucoup appris, notamment sur la portée juridique respective des adjectifs « majeur » et « essentiel ». (Nouveaux sourires.) Cette immersion au sein de la commission des lois m’a donc fait le plus grand bien, et j’en remercie les uns et les autres.
La doctrine précédente, si j’en crois ce que j’avais entendu, voulait que la loi ne soit pas bavarde. On peut considérer, à ce titre, que les adjectifs sont parfois superfétatoires…
Quoi qu’il en soit, c’est aussi à regret, cher Philippe Bas, que la commission des affaires étrangères maintient ses amendements nos 34 et 35.
Par ailleurs, nous émettons un avis défavorable sur les autres amendements, en particulier les amendements nos 41, 87, 43, 126 rectifié et 78 rectifié.
Je voudrais inviter ceux qui, à l’instar de M. Jean-Yves Leconte, souhaiteraient supprimer ces alinéas 10 et 11 à lire le rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014, notamment sa page 53, au chapitre intitulé « Bercy et le renseignement économique et financier : une organisation à construire » de sa première partie : « Les profondes défaillances de la gestion du renseignement économique et financier à Bercy ». La délégation était présidée par Jean-Jacques Urvoas et le rapport a été adopté à l’unanimité.
Nous avons, dans ce pays, un effort considérable à faire pour le renseignement en matière économique et financière, ainsi que dans le domaine scientifique, et cela doit être souligné ! C’est pourquoi je suis opposé à la suppression de ces deux alinéas.
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. Monsieur Bas, je vous précise que, si Tocqueville a certes été président du conseil général de la Manche, il était auparavant député de Cherbourg. (Rires.) C’est une vieille habitude, à Saint-Lô, que de préempter de façon unilatérale ce qu’il y a de bon à Cherbourg... Comme disait le Premier ministre Couve de Murville, « Ce n’est pas convenable » ! (Mêmes mouvements.)
M. Jean-Claude Lenoir. C’est un combat de boxe entre Manchots ! (Mêmes mouvements.)
M. Bernard Cazeneuve, ministre. L’article L. 811-3 du code de la sécurité intérieure, dans sa rédaction adoptée en commission des lois, vise à couvrir l’ensemble des intérêts fondamentaux qu’il convient de défendre et de promouvoir. Dans l’esprit du Gouvernement, il est impératif que les services de renseignement puissent disposer d’un cadre juridique proportionné, leur permettant d’agir efficacement.
Le Gouvernement ne peut qu’être défavorable à la suppression de la finalité consistant en la défense et en la promotion des intérêts essentiels de la politique étrangère de la France. L’importance et l’indépendance de notre diplomatie dépendent en effet de la capacité de nos services à remplir ces missions, et donc des moyens dont ils disposent pour ce faire.
J’ajoute que cette finalité est définie de manière restrictive par rapport à la dimension internationale des intérêts fondamentaux de la Nation. Les législations de nos partenaires prévoient également une finalité liée à la politique étrangère.
De la même façon, dans les champs économique et scientifique, nous avons clairement besoin de faire ce que tous nos compétiteurs font pour promouvoir leurs intérêts ; j’ai déjà eu l’occasion de m’exprimer sur ce sujet. (Une sonnerie de téléphone retentit dans l’hémicycle.) Voilà Tocqueville qui téléphone pour se plaindre ! (Rires.)
On notera que la formulation est d’ailleurs beaucoup moins large que celle à laquelle recourent certains de nos partenaires. Les Britanniques évoquent ainsi le « bien-être économique » de leur pays comme motif justifiant l’action de leurs services de renseignement, formule qui est d’ailleurs issue de la Convention européenne des droits de l’homme.
Le Gouvernement est également défavorable à la suppression de l’adjectif « essentiels », s’agissant des intérêts de la politique étrangère et de la prévention de toute forme d’ingérence étrangère. Cela élargirait les finalités autorisant la mise en œuvre des techniques de renseignement dans une mesure qui nous paraît tout à fait excessive. N’importe quel intérêt de politique étrangère ne peut pas justifier l’usage d’une technique intrusive.
Le Gouvernement considère, en revanche, que l’enjeu du choix entre les adjectifs « majeurs » et « essentiels », s’agissant de la politique étrangère ou des intérêts économiques de notre pays, ne doit pas être surestimé. À nos yeux, ces deux adjectifs renvoient en réalité au même champ d’intérêt concerné. On relèvera d’ailleurs que les intérêts sont qualifiés au début de l’article de « fondamentaux ». Néanmoins, l’Assemblée nationale ayant adopté le qualificatif de « majeurs », sans que le Gouvernement le conteste, celui-ci s’en remet sur ce point à la sagesse du Sénat.
Le Gouvernement est, en outre, défavorable à la formulation faisant l’objet de l’amendement n° 44, s’agissant de la défense et de la promotion des intérêts économiques et scientifiques essentiels de la France, car elle est nettement plus restrictive que celle du projet de loi. Notre ambition est non pas seulement de faire du contre-espionnage, mais bien de donner à nos services les outils légaux leur permettant de faire ce que font déjà nos compétiteurs, pour défendre et promouvoir nos intérêts économiques et scientifiques fondamentaux.
La rédaction proposée recouvre une réalité opérationnelle plus restreinte, et son adoption aurait pour conséquence de réduire sensiblement la capacité d’action des services de renseignement.
Le Gouvernement est donc défavorable aux amendements nos 41, 87, 43, 34, 78 rectifié, 44 et 35. Il s’en remet à la sagesse du Sénat sur l’amendement n° 126 rectifié.
Mme la présidente. Monsieur Leconte, l’amendement n° 41 est-il maintenu ?
M. Jean-Yves Leconte. Non, je vais le retirer, madame la présidente. Je ne veux pas, en effet, donner l’impression que je considère ces deux aspects comme ne méritant pas de figurer parmi les missions des services de renseignement.
Je regrette toutefois de ne pas avoir obtenu de réponse complète quant aux risques induits par des définitions extensives de notions qui ne sont pas totalement objectives, définitions qui pourraient entraver la recherche de la vérité dans telle affaire ou situation. Elles pourraient aussi créer des contradictions, dans le débat démocratique, entre certains aspects de la politique étrangère de la France ou dans la définition des intérêts économiques de celle-ci.
Je retire donc cet amendement, mais sans me faire d’illusions.
Mme la présidente. L’amendement n° 41 est retiré.
Je mets aux voix l’amendement n° 87.
(L'amendement n'est pas adopté.)
Mme la présidente. Je mets aux voix l’amendement n° 35.
(L'amendement est adopté.) – (MM. Robert del Picchia et Yves Pozzo di Borgo applaudissent.)
M. Roger Karoutchi. Un partout ! (Sourires.)
Mme la présidente. Je suis saisie de deux amendements identiques.
L’amendement n° 69 rectifié est présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier.
L’amendement n° 88 est présenté par Mme Benbassa et les membres du groupe écologiste.
Ces deux amendements sont ainsi libellés :
Alinéa 14
Supprimer cet alinéa.
La parole est à M. Jacques Mézard, pour présenter l’amendement n° 69 rectifié.
M. Jacques Mézard. J’ai déjà évoqué ce sujet.
À l’article 1er, qui dispose que « les services spécialisés de renseignement peuvent recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts fondamentaux de la Nation », l’alinéa 14 fait figurer au nombre de ces intérêts fondamentaux « la prévention des atteintes à la forme républicaine des institutions ».
Je me demande ce que vient faire cet alinéa dans ce texte !
Il est possible que certains de nos concitoyens contestent la forme républicaine de nos institutions sans que cela justifie pour autant de mettre en place à leur encontre des techniques de surveillance intrusives.
On peut penser que la forme républicaine des institutions n’est pas celle qui convient. Ce n’est pas mon avis, mais on a le droit de le penser et de le dire, à condition de respecter, dans son comportement, les principes de la République.
Il n’est donc pas opportun, selon moi, d’élargir ainsi la portée de cet article.
Mme la présidente. La parole est à Mme Esther Benbassa, pour présenter l’amendement n° 88.
Mme Esther Benbassa. Comme cela vient d’être dit par notre collègue du RDSE, l’alinéa 14 autorise la mise en œuvre des techniques de renseignement afin de prévenir d’éventuelles atteintes à la forme républicaine des institutions.
Nous considérons que ce motif se rapproche trop de la prévention des violences collectives de nature à porter atteinte à la sécurité nationale et que sa mise en œuvre aboutirait à la surveillance de mouvements politiques, même non violents et non dissous, dès lors que ces mouvements seraient opposés à la forme républicaine de nos institutions.
Nous proposons donc la suppression de cet alinéa.
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission est défavorable à ces amendements identiques.
Autant il est loisible à chacun – et je sais que ce n’est pas le cas de Mme Benbassa et de M. Mézard – de contester la forme républicaine des institutions, autant il doit être interdit d’y porter atteinte.
Le seul cas de figure dans lequel les services de renseignement pourraient éventuellement être autorisés, à condition que cette mesure soit proportionnée, à mettre en œuvre les techniques susmentionnées, n’est pas celui où des personnes contesteraient, dans un cénacle monarchiste par exemple, la forme républicaine des institutions. Cet alinéa vise en réalité la préparation d’un coup de force, comme lorsque, le 5 février 1934, des individus ont décidé qu’ils franchiraient le lendemain le pont de la Concorde, derrière le colonel de La Rocque, afin de prendre d’assaut l’Assemblée nationale. (Exclamations.) Voilà ce qu’est une atteinte à la forme républicaine des institutions ! C’est d’ailleurs ce à quoi le colonel de La Rocque s’est refusé.
Si nous nous trouvions confrontés à ce type de situations, alors, les techniques de renseignement pourraient être utilisées pour savoir si un coup de force se prépare, ou non, contre la République.
Notre histoire fourmille de situations extrêmement dangereuses pour la République. Quand il y a un risque d’atteinte à la forme républicaine des institutions, il est bien normal qu’un grand service républicain de renseignement informe les pouvoirs publics, afin que ceux-ci puissent prévenir cette atteinte !
En revanche, si vous souhaitez, les uns ou les autres, remettre en cause, par le débat d’idées, la forme républicaine des institutions, vous avez le droit de le faire, et vous continuerez à bénéficier de ce droit. Les services de renseignement ne pourront pas, pour autant, vous espionner !
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. Ce point a suscité beaucoup de passion à l’Assemblée nationale.
Pour répondre à Mme Benbassa et M. Mézard, j’invoquerai des fondements juridiques très précis.
Cette notion d’« atteintes à la forme républicaine des institutions » n’arrive pas dans le débat sans aucune antériorité juridique. Elle figure à l’article 410-1 du code pénal, qui définit précisément les atteintes aux intérêts fondamentaux de la Nation, à savoir l’indépendance de la Nation, l’intégrité de son territoire, sa sécurité et la forme républicaine de ses institutions.
Il ne s’agit donc, en aucun cas, d’un concept imprécis, qui ne serait inscrit dans aucune norme de droit, qui arriverait dans le débat de façon subreptice, qui n’aurait fait l’objet d’aucune interprétation des juges et qui aurait été imaginée par le Gouvernement à la faveur de ce texte sur le renseignement, dans des termes si flous qu’ils emporteraient une dangerosité justifiant la préoccupation des auteurs de ces amendements.
Non seulement cette notion existe dans le code pénal, mais elle est interprétée et appliquée sans aucune difficulté depuis des années par la CNCIS, laquelle indique dans son dernier rapport : « Dès l’entrée en vigueur du nouveau code pénal en 1994, la CNCIS a estimé que la notion de sécurité nationale devait être définie par rapport à ces dispositions pénales (article 410-1 du code pénal) portant sur les intérêts fondamentaux de la nation en intégrant les notions d’intégrité du territoire, de forme républicaine des institutions ou des moyens de la défense. »
Le texte dont nous débattons n’apporte rien de plus par rapport à l’état du droit existant. J’ai donc été extrêmement surpris de lire toute une série de prises de position, d’articles, d’assister parfois à certains emportements, à propos de cette notion, comme si celle-ci arrivait de nulle part et n’était justifiée que par notre volonté de mettre en place des concepts destinés à organiser on ne sait quelle forme de surveillance, notamment à caractère politique.
Je le redis, cette notion est dans notre droit depuis des années et fait l’objet d’une interprétation de la part de la CNCIS depuis des années. Elle est en outre interprétée de façon parfaitement limpide, sans la moindre ambiguïté, par ceux qui sont en charge du contrôle.
Sur ces sujets, je suis attaché à la plus grande rigueur juridique.
Les questions que soulèvent les auteurs de ces amendements identiques sont tout à fait légitimes et ont toute leur place dans ce débat. Elles méritent donc une réponse précise. C’est la raison pour laquelle j’ai mentionné les articles du code pénal qui fondent le rôle de la CNCIS, à savoir le contrôle de l’activité des services de renseignement, et qui fonderont celui de la future CNCTR.
Mme la présidente. La parole est à M. Roger Karoutchi, pour explication de vote.
M. Roger Karoutchi. J’ai écouté attentivement Jacques Mézard, mais j’avoue ne pas avoir saisi le lien qu’il établit entre la critique, voire la contestation du régime républicain et le fait d’y porter atteinte.
On peut être qui monarchiste, qui bonapartiste, peu importe – c’est intellectuellement possible –, on peut même se présenter aux élections en défendant l’idée que la République n’est pas le meilleur système : il s’agit d’une critique, en aucun cas d’une atteinte à la forme républicaine de nos institutions.
M. Philippe Bas, rapporteur. Exactement !
M. Roger Karoutchi. En revanche, mettre une bombe au Parlement comme cela se faisait du temps des anarchistes, organiser une manifestation visant à marcher sur le Palais-Bourbon ou sur l’Élysée sont des actes concrets remettant en cause la forme républicaine du régime.
Cette distinction est fondamentale !
Le débat public est libre et doit impérativement le rester, y compris dans la contestation et la critique de la République. L’acte concret qui se traduit par des violences et fait basculer dans l’illégalité leurs auteurs est d’une autre nature.
Monsieur le rapporteur, j’ignore si Tocqueville, qui a été président du conseil général de la Manche, aurait été président du conseil départemental de ce département... (Sourires.) En revanche, il a été démontré que, le 6 février 1934, le colonel de La Roque ne souhaitait pas marcher sur la Chambre des députés.
M. Philippe Bas, rapporteur. C’est exact. Je n’ai pas dit le contraire !
M. Roger Karoutchi. Ce sont les Jeunesses patriotes, créées par Taittinger, qui ont lancé ce mot d’ordre.
M. Philippe Bas, rapporteur. Le colonel de La Roque n’a pas franchi le pont de la Concorde !
M. Roger Karoutchi. Absolument ! C’est même lui qui a empêché que l’on marche sur la Chambre des députés, même si, par la suite, les Croix-de-feu ont connu le destin que l’on sait.
Mme Esther Benbassa. Très bien ! Enfin un historien !
Mme la présidente. La parole est à M. Jean-Yves Leconte, pour explication de vote.
M. Jean-Yves Leconte. Tous les exemples qui ont été évoqués entrent dans le champ de l’alinéa 9 ou dans celui de l’alinéa 16 sur les « violences collectives de nature à porter gravement atteint à la paix publique », dont nous discuterons dans un instant. En revanche, il me semble qu’aucun cas de figure n’entre dans le champ de l’alinéa 14.
Cet alinéa a un effet destructeur. En effet, quel que soit le respect – il doit être grand – que nous portons aux services de renseignement, je pense que les meilleures sentinelles de la République sont les citoyens. Cet alinéa est donc inutile dès lors que toutes les formes de violence que nous pouvons imaginer sont visées par les autres alinéas du texte. Il convient donc de le supprimer.
Mme la présidente. La parole est à M. Jacques Mézard, pour explication de vote.
M. Jacques Mézard. Monsieur le ministre, je ne fais aucun procès d’intention à l’actuel exécutif. Aujourd’hui, l’exécutif, c’est vous. Mais demain ?...
Prenons un exemple. Pour ma part, je n’ai aucune considération pour ceux qu’on appelle les « zadistes », c’est-à-dire des gens qui ne respectent pas les décisions de justice de la République et qui les remettent en cause par la violence. Cela étant, allez-vous considérer qu’ils portent atteinte à la forme républicaine des institutions ? Vous, ce gouvernement, certainement pas…
M. Jean-Jacques Hyest. Ce n’est pas le sujet !
Mmes Éliane Assassi et Cécile Cukierman. Bien sûr que si !
M. Jacques Mézard. Au contraire, c’est « le » sujet, car c’est affaire d’interprétation, et l’exécutif peut faire ce qu’il veut !
On m’invite à me référer à l’article 410-10 du code pénal. Pourquoi, dans ces conditions, ne pas citer explicitement cet article dans le projet de loi ? En ne le faisant pas, on autorise une utilisation extensive de toutes les techniques de renseignement comme on ne l’avait vu jusqu’à présent. Mais alors, il faut l’assumer !
Dans la mesure où, sur ce point, l'article 1er de ce projet de loi est en corrélation avec le code pénal, je serais très heureux de connaître l’avis de Mme le garde des sceaux...
Mme la présidente. La parole est à M. Jean-Pierre Sueur, pour explication de vote.
M. Jean-Pierre Sueur. Pour ma part, je défends les avis défavorables du Gouvernement et de la commission sur ces amendements identiques.
La forme républicaine des institutions est à mes yeux une notion très importante. Par ailleurs, je suis très attaché à la cohérence de ce projet de loi. Or, sur l’initiative de Jean-Pierre Raffarin, rapporteur pour avis, le Sénat a, à la majorité, pris une position que, personnellement, je désapprouve : l’adjectif « essentiels » a été supprimé à l’alinéa 11.
Si cette rédaction devenait définitive à l’issue des débats parlementaires, les services de renseignement seraient fondés à intervenir sur le moindre intérêt économique et scientifique de la France. En revanche, si les amendements actuellement en discussion étaient adoptés, ils ne le pourraient pas pour ce qui a trait au caractère républicain de nos institutions. Il y aurait là une disproportion manifeste ! C'est la raison pour laquelle je tiens au maintien de l’alinéa 14.
Mme la présidente. La parole est à M. Jean-Jacques Hyest, pour explication de vote.
M. Jean-Jacques Hyest. À propos de l’exemple cité par Jacques Mézard, on peut aussi invoquer les « violences collectives de nature à porter gravement atteinte à la paix publique », qui sont visées à l’alinéa 16.
Dans la loi de 1991, on n’avait pas dressé pas la liste des cas de figure incriminés, et cela n’a jamais posé problème.
Il est inutile de renvoyer au code pénal dans le texte que nous examinons ! En matière de criminalité et de délinquance organisée, nombre de délits et de crimes peuvent être commis. Si, pour chacun d’entre eux, il fallait citer tous les articles du code pénal concernés, on n’en sortirait plus !
Qui plus est, il existe des jurisprudences bien établies et je doute que la CNCTR y déroge, d’autant que le Conseil d’État exercera un contrôle juridictionnel. Par conséquent, les éventuels dérapages seraient immédiatement repérés et l’on s’en tiendrait à la jurisprudence actuelle en ce qui concerne les interceptions de sécurité.
Pour ma part, je considère donc qu’il n’y a pas de risque. En revanche, il me semble indispensable de préciser que sont également visées les atteintes à la forme républicaine des institutions.
Mme la présidente. Je mets aux voix les amendements identiques nos 69 rectifié et 88.
(Les amendements ne sont pas adoptés.)
Mme la présidente. Je suis saisie de quatre amendements faisant l'objet d'une discussion commune.
Les deux premiers sont identiques.
L'amendement n° 45 est présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen.
L'amendement n° 119 rectifié est présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier.
Ces deux amendements sont ainsi libellés :
Alinéa 16
Supprimer cet alinéa.
La parole est à M. Christian Favier, pour présenter l’amendement n° 45.
M. Christian Favier. Comme nos deux amendements précédents, cet amendement de suppression est, pour nous, le moyen de dénoncer le caractère beaucoup trop large des motifs permettant le recours aux techniques de renseignement.
La seule substitution de l’expression « paix publique » à celle de « sécurité nationale » ne suffit pas. Il faut d’abord rappeler que la notion de « sécurité nationale » a été exclue par la commission des lois de l'Assemblée nationale en raison de son caractère trop imprécis et trop large. Surtout, la logique préventive autoriserait le placement sous surveillance de tout membre potentiel d’un groupement ou d’un collectif organisant un rassemblement – ou y prenant simplement part – susceptible de dégénérer en violences, ce qui, de fait, vise toute manifestation ou regroupement.
La suppression de cet alinéa ne priverait en rien les services de renseignement de la possibilité d’être, par exemple, physiquement présents lors des manifestations. En revanche, elle les priverait du pouvoir d’utiliser des techniques d’intrusion : écoutes, sonorisations, IMSI catcher.
Ce prétendu « intérêt public » justifiant le recours à des techniques policières intrusives est sans doute l’extension la plus inacceptable des pouvoirs des services de renseignement, comme l’exprime très clairement le Syndicat de la magistrature, en lien avec l’Observatoire des libertés et du numérique.
Ce texte autorise ainsi à capter, lors d’une manifestation publique, par le dispositif de l’IMSI catching, l’ensemble des données de connexion téléphonique ou à écouter les réunions préparatoires à des mobilisations politiques par le biais d’une sonorisation.
Nous dénonçons avec force toute forme de renseignement à caractère politique et exigeons que le critère de « violences collectives de nature à porter atteinte à la paix publique », extensif et imprécis, et dont l’objectif politique est à peine voilé, soit retiré du projet de loi.
Mme la présidente. La parole est à M. Jacques Mézard, pour présenter l'amendement n° 119 rectifié.
M. Jacques Mézard. Il est défendu, madame la présidente.
Mme la présidente. L'amendement n° 127 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 16
Remplacer les mots :
gravement atteinte à la paix publique
par les mots :
atteinte à la sécurité nationale
La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Sur ce sujet qui n’a rien d’anecdotique, la crainte d’une possible mise en cause de manifestations parfaitement légitimes s’est exprimée avec force.
Pour notre part, il nous semble important de revenir à la rédaction de l’Assemblée nationale, qui renvoie à la notion de « sécurité nationale » plutôt qu’à celle de « paix publique », et de supprimer l’adverbe « gravement », très imprécis et sans portée.
La formulation retenue par l’Assemblée nationale s’inspire de l’article L. 241-2 du code de la sécurité intérieure en vigueur : « Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1. »
La notion de « sécurité nationale », adoptée par l'Assemblée nationale, inclut, selon nous, celle de « paix publique », qu’a préférée la commission des lois du Sénat.
Il nous apparaît que le débat a été clarifié à l’Assemblée nationale. Le Gouvernement a rappelé avec force que « les organisations syndicales et les mouvements sociaux qui revendiquent et manifestent ne sont bien entendu pas concernés par cette disposition ».
Si un gouvernement venait un jour à se fonder sur cette motivation afin de procéder à la surveillance de représentants de mouvements sociaux, la commission de contrôle serait assurément amenée à ne pas donner un avis positif. Elle serait même tout à fait fondée à saisir le contrôle juridictionnel pour non-conformité des décisions prises par l’administration à l’esprit et au texte de la loi.
Pour conclure, je dirai que la notion de « paix publique » est, à nos yeux, plus faible que celle de « sécurité nationale ». La « paix publique » peut renvoyer, dans l’esprit de nos concitoyens, à un certain nombre de manifestations. Il serait beaucoup plus clair de préciser qu’il s’agit de manifestations ayant pour objet la mise en cause de la sécurité nationale, une telle mise en cause justifiant pleinement, en tout cas davantage, le recours à l’action des services de renseignement.
Mme la présidente. L'amendement n° 89, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéa 16
Remplacer le mot :
paix
par le mot :
sécurité
La parole est à Mme Esther Benbassa.
Mme Esther Benbassa. Cet amendement est défendu, madame la présidente.
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission a émis un avis défavorable sur ces quatre amendements, car, dans un État de droit, les institutions en charge de la sécurité doivent prendre en compte la réalité.
Le droit de manifester est bien sûr très légitime, et nous défendons tous ce droit fondamental, que nul ne conteste. Toutefois, il arrive que des actions délictueuses, voire criminelles, soient commises lors de manifestations, sans que les organisateurs de ces manifestations soient en cause. On voit ainsi parfois des commandos se livrer à des actions violentes et à des agressions contre les membres des forces de l’ordre, à des déprédations, à des atteintes aux biens.
De même que nous sommes les uns et les autres d’ardents défenseurs de la liberté de manifester, nous sommes également, en bons républicains, tout à fait conscients qu’il faut combattre de telles dérives, de telles instrumentalisations du droit de manifester, les essaims de personnes violentes qui commettent ces agissements n’ayant d’autre motivation que de détruire ou d’attirer l’attention sur eux.
Devons-nous donc permettre aux services de renseignement de mobiliser des techniques de renseignement pour tenter de prévenir ces actes très graves, ou devons-nous le leur interdire ? (Exclamations sur les travées du groupe CRC.) Les auteurs de ces amendements pensent qu’il faut le leur interdire ; la commission pense au contraire qu’il faut le leur permettre. C’est la raison pour laquelle elle ne peut donner un avis favorable sur les amendements visant à supprimer l’alinéa 16 de l’article 1er.
On peut en revanche, naturellement, discuter de la question, moins grave, de savoir quels termes retenir pour approcher la réalité que nous voulons combattre. Le chapitre Ier du titre III du code pénal traite déjà des atteintes à la paix publique. Ces termes figurent dans la législation : la commission n’a pas improvisé sa rédaction sur un coin de table ! Les atteintes à la paix publique recouvrent, me semble-t-il, assez exactement ce qu’il s’agit de permettre à nos services de renseignement de prévenir en utilisant les techniques de renseignement autorisées.
Par conséquent, nous préférons les termes « paix publique » aux termes « sécurité nationale », car, pour le coup, la sécurité nationale recouvre, elle, un champ extrêmement étendu.
Mme Esther Benbassa. Et la sécurité publique ?
M. Philippe Bas, rapporteur. Or la commission a véritablement eu le souci de restreindre le champ d’application des techniques de renseignement aux opérations violentes des commandos perturbant les manifestations se déroulant dans le respect des lois de la République.
Pour ces raisons, et afin de faire progresser l’État de droit, la commission n’a pas émis un avis favorable sur les amendements nos 127 rectifié et 89.
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. Permettez-moi tout d’abord d’insister sur le fait que les dispositions que nous proposons d’introduire dans le texte ne sont pas une nouveauté : elles figurent déjà dans notre droit. Par conséquent, le texte qui vous est aujourd'hui soumis ne contient pas d’éléments nouveaux susceptibles de perturber l’équilibre juridique existant ; il ne donnera pas aux services de renseignement des possibilités qu’ils n’avaient pas jusqu’à présent.
Mme Cécile Cukierman. Pourquoi légiférer, alors ?
M. Bernard Cazeneuve, ministre. Les amendements nos 45 et 119 ont pour objet de supprimer la finalité relative à la prévention des violences collectives de nature à porter gravement atteinte à la paix publique. Je tiens ici à être très clair, après les débats qui ont eu lieu sur cette question à l’Assemblée nationale, puis ici au Sénat : cette disposition ne vise pas, dans l’esprit du Gouvernement, à empêcher des manifestations citoyennes, même lorsqu’elles donnent lieu à certaines formes de violences.
Mme Michelle Demessine. Aujourd’hui non, mais demain ?...
M. Bernard Cazeneuve, ministre. Elle vise seulement à prévenir l’action d’individus ou de groupes d’inspiration radicale qui, en recourant à la violence, portent atteinte à la sécurité nationale.
Selon les auteurs des amendements, cette finalité serait redondante avec la mention de la prévention de la criminalité et de la délinquance organisée. C’est là un contresens. Les violences collectives de nature à porter gravement atteinte à la sécurité nationale ou à la paix publique ne relèvent pas, j’y insiste, de la criminalité organisée, laquelle est essentiellement le fait de criminels n’étant motivés que par l’appât du gain.
Je rappelle par ailleurs que la CNCIS admet déjà une telle finalité dans le cadre de la législation actuelle. Elle rappelle ainsi dans son vingt-deuxième rapport d’activité que, « pour répondre aux exigences de motivation résultant de la loi […], il doit être justifié avec la précision nécessaire d’une menace particulièrement grave à la sécurité nationale » et que « l’ampleur des troubles ou les atteintes aux institutions voulues par leurs auteurs affectant le lieu et le temps des manifestations, la qualité des autorités ou des symboles républicains visés, sont tels que la sécurité nationale peut être menacée ».
Par conséquent, supprimer dans le texte des dispositions qui existent déjà et qui ont donné lieu à une interprétation de la part de la CNCIS conduirait à une régression. Nous priverions les services des moyens nécessaires à l’exercice de leurs missions.
Pour ces raisons, le Gouvernement est défavorable à ces deux amendements identiques.
Permettez-moi maintenant, avant d’évoquer les deux amendements suivants, de répondre aux interrogations légitimes de certains d’entre vous en vous soumettant des cas concrets.
Que faut-il faire, par exemple, lorsqu’on apprend, par des informations concordantes des services de renseignement, que des groupes identitaires d’extrême droite envisagent de se rendre à la sortie des mosquées pour y commettre des violences contre des musulmans ?
Mme Cécile Cukierman. On cite toujours le même exemple !
M. Bernard Cazeneuve, ministre. Faut-il mobiliser les services de renseignement par les techniques prévues dans le texte afin d’éviter la survenue de ces violences (Mme Éliane Assassi s’exclame), ou faut-il les laisser se produire et confier ensuite à la justice le soin de faire son œuvre ?
Je pourrais vous citer de multiples cas, car les services dont j’ai la responsabilité sont tous les jours confrontés à ce type de problèmes.
Ce que disait Philippe Bas tout à l’heure est tout à fait juste : dans la République, doit-on autoriser des services, notamment ceux qui relèvent de mon ministère, à procéder, dans le respect rigoureux du droit, à des enquêtes de police administrative en mobilisant des techniques, sous le contrôle d’une haute autorité, du juge et du Parlement, afin d’éviter la commission de violences extrêmement graves, ou faut-il laisser se commettre ces violences ? Quelle réponse doit-on apporter à cette question ?
Jacques Mézard a évoqué à juste titre les zadistes. Pour ma part, je ne considère pas que le fait d’occuper une ZAD et de manifester soit un problème. J’irai même plus loin : quel que soit mon désaccord avec ceux qui manifestent pour s’opposer à la réalisation de grands projets jugés par eux inutiles, alors que toutes les règles de droit ont été respectées et que ces projets sont donc conformes à la loi, je ne suis pas favorable au fait de recourir à une quelconque technique à leur égard.
En revanche, que dois-je faire concernant ceux qui occupent les mêmes lieux, qui appartiennent à des groupes très bien identifiés – je pense aux Black Blocs –, dont l’intention, on le sait, est de commettre, dans la plus extrême violence, des destructions de biens publics ou privés en centre-ville ? Doit-on faire de la prévention, ou les laisser agir ?
Tels sont, mesdames, messieurs les sénateurs, les problèmes très concrets auxquels nous sommes confrontés. (Mme Éliane Assassi s’exclame.)
Nous agissons, je le répète, madame la présidente Assassi, dans le cadre du droit existant, et le texte qui vous est aujourd'hui soumis ne contient aucune invention juridique. Les dispositions dont nous discutons figurent déjà, je l’ai dit, dans le code pénal. Ainsi, depuis 1991, la CNCIS n’apprécie la mobilisation des techniques par les services de renseignement que sur le fondement des dispositions existantes, dont l’application depuis des années n’a nullement porté atteinte aux libertés publiques.
Ne faites donc pas comme si le Gouvernement inventait des dispositions juridiques nouvelles à des fins de contrôle supplémentaire, pouvant justifier une surveillance politique. (Exclamations sur les travées du groupe CRC.)
Pourquoi ne pas dire la vérité ?
Mme Éliane Assassi. Oui, pourquoi ?
M. Bernard Cazeneuve, ministre. Pourquoi ne pas dire tout simplement les choses comme je viens de les dire ?
Mme Cécile Cukierman. Pourquoi, surtout, faire une nouvelle loi ?
M. Bernard Cazeneuve, ministre. Vous faites, comme si le présent texte introduisait des éléments nouveaux dans le droit français, ce qui n’est pas vrai, comme si la CNCIS n’appréciait pas l’action des services sur le fondement de dispositions existantes, ce qui n’est pas vrai, et comme s’il y avait derrière tout cela des intentions nouvelles, ce qui n’est pas le cas. Ce que nous mettons en œuvre est destiné à répondre aux situations très précises que je viens d’évoquer.
Si des violences devaient être commises, demain, par des groupes extrémistes à la sortie de lieux de culte, ou ailleurs, et si l’on s’apercevait que mes services n’ont pas mobilisé les moyens de police administrative à leur disposition pour les éviter, ceux qui interviennent aujourd'hui contre le texte ne manqueraient pas de me demander des comptes.
J’agis, je le répète encore une fois, dans le cadre du droit existant afin de protéger les Français, avec l’esprit éminemment républicain que je viens d’indiquer.
L’amendement n° 127 rectifié vise à remplacer les termes : « gravement atteinte à la paix publique » par les termes « atteinte à la sécurité nationale ». La commission des lois du Sénat a rétabli la rédaction initiale du Gouvernement en substituant aux mots : « sécurité nationale » les mots : « paix publique ». Je rappelle que le Conseil d’État avait, avec la plus grande vigilance juridique, retenu cette rédaction. Néanmoins, le Gouvernement est favorable à la rédaction adoptée par l’Assemblée nationale, qui est plus restrictive.
Enfin, l’amendement n° 89 tend à remplacer le mot : « paix » par le mot : « sécurité ». S’il était adopté, cet amendement permettrait de mettre en œuvre les techniques de renseignement pour prévenir les violences collectives de nature à porter gravement atteinte à la sécurité publique. Cette modification ne serait pas pertinente, car elle recouvre un champ juridique et opérationnel trop large, contrairement à l’objectif de l’auteur de l’amendement.
En résumé, le Gouvernement est favorable à l’amendement n° 127 rectifié et défavorable aux amendements nos 45, 119 et 89.
Mme la présidente. La parole est à M. Gaëtan Gorce, pour explication de vote sur les amendements identiques nos 45 et 119 rectifié.
M. Gaëtan Gorce. J’aimerais pouvoir vous suivre sur la totalité de votre raisonnement, monsieur le ministre.
Autant je souscris à vos propos sur la forme républicaine du Gouvernement, qui fait partie de notre tradition et qui constitue une disposition non révisable de notre Constitution, autant je suis sceptique devant l’explication qui vient d’être donnée au sujet des atteintes graves pouvant être portées à la paix publique ou de la rédaction proposée par notre collègue Jean-Pierre Sueur, qui vise les atteintes à la sécurité nationale.
Les atteintes graves à la paix publique ne peuvent viser que des cas de manifestations ou d’émeutes, et non des éléments relatifs à la paix publique relevant de l’intervention du maire ou du préfet dans des conditions ordinaires de protection de l’ordre public. Nous nous trouvons alors dans le cadre d’un régime juridique bien connu, celui du droit de manifestation, qui fonde alors l’action administrative ou policière.
Si une manifestation déclarée dégénère, une intervention est naturellement nécessaire.
Si les services de police recueillent des informations laissant craindre des dérapages lors d’une manifestation, celle-ci peut être interdite et des moyens peuvent être déployés pour empêcher que la manifestation ait lieu.
Si ces informations ne sont pas disponibles, ou si la manifestation n’a pas été déclarée, là encore, une intervention préventive des services de police est possible – les compagnies républicaines de sécurité et la garde mobile sont conçues pour cela.
J’ajoute qu’il s’agit bien, en l’occurrence, d’évoquer l’utilisation de moyens exceptionnels comme la géolocalisation, la captation d’images ou de paroles prononcées dans des lieux privés, mais aussi l’intervention sur les ordinateurs ou sur les réseaux pour pouvoir recueillir un certain nombre d’informations.
Au regard de la possibilité pour la puissance publique de prévenir ou de réprimer ces manifestations, l’usage de ces techniques est disproportionné.
J’ai donc le sentiment que la proposition de la commission des lois de conserver la notion de paix publique est relativement dangereuse. Faut-il pour autant y substituer la celle de sécurité nationale ? Cette dernière me paraît plutôt redondante puisque la sécurité nationale figure déjà dans le texte, ainsi que les éléments qui la constituent : l’indépendance nationale, la sécurité du territoire, son intégrité ou la forme républicaine du Gouvernement.
En revanche, en entendant l’intervention du ministre, je songeais qu’il manquait peut-être la protection des intérêts de la population. On peut en effet imaginer des menaces graves pour la santé publique, liées par exemple à l’utilisation de produits toxiques. Dans ce cas, pourquoi ne pas introduire par voie d’amendement une définition plus précise permettant le recours à ces techniques pour assurer la protection de la population dans des circonstances où la santé serait menacée de manière grave et précise ? Nous éviterions ainsi toutes les interprétations douteuses auxquelles pourraient donner lieu les notions de paix publique ou de sécurité nationale.
Mme la présidente. La parole est à Mme Cécile Cukierman, pour explication de vote.
Mme Cécile Cukierman. Monsieur le ministre, il ne me semble pas que vous souhaitiez aujourd’hui vous contenter d’un texte d’affichage qui réaffirmerait le droit existant.
Ce texte vise à prendre en compte l’évolution des techniques utilisées par les services de renseignement – ainsi d’ailleurs que par l’ensemble de nos concitoyennes et de nos concitoyens –, en adaptant la législation en vigueur pour répondre aux exigences du renseignement.
Nous étions évidemment contre cette méthode de prévention des violences collectives, et nous le demeurons, même si les exemples que vous avez cités sont de nature à séduire la partie gauche de l’hémicycle.
Nous pourrions aussi nous interroger sur la violence exercée à l’encontre des salariés licenciés qui décident collectivement de manifester et d’organiser des actions de lutte ou des dégradations, que je ne qualifierai pas davantage, car c’est affaire d’appréciation politique.
C’est aussi dans ce rapport de forces et dans le combat politique que notre République a pu s’affirmer et qu’un certain nombre de progrès ont pu être accomplis.
La question n’est donc pas de tout tolérer et de renvoyer chacun à la loi du plus fort. Prenons garde toutefois : en établissant une liste, on énumère différents points, mais certains focalisent plus l’attention que d’autres.
Aujourd’hui, la priorité des services de renseignement en France, au vu du contexte de ce projet de loi et des éléments que le Premier ministre nous a rappelés avec force hier soir, est de prendre en compte ces violences collectives de nature à porter gravement atteinte à la paix publique.
Nous nous interrogeons sur le risque, non pas dans deux ou trois ans, mais dans une quinzaine d’années – je ne voudrais viser personne en particulier, ni porter de jugement a priori sur nos futurs Premiers ministres –, qu’une interprétation excessive du même texte par un autre gouvernement puisse conduire à certaines dérives, en raison de l’impossibilité de définir précisément la notion de « violences collectives de nature à porter gravement atteinte à la paix publique ». J’admets toutefois que, en raison de la nature des activités de renseignement, nous ne pourrons jamais répondre précisément à cette question.
Nous voulions toutefois attirer votre attention sur ce point, mes chers collègues, et c’est pourquoi nous proposons de supprimer cet alinéa.
En effet, comme vous le disiez, monsieur le ministre, et comme le soulignait aussi notre collègue Gaëtan Gorce, il existe aujourd’hui tout un arsenal juridique qui permet d’empêcher un certain nombre de dégradations, de débordements ou de manifestations extrémistes qui auraient pour objectif de détruire un bien commun plutôt que de proposer une mobilisation pour défendre des intérêts communs – ils peuvent ensuite être partagés ou non, mais c’est tout l’enjeu du débat politique.
En conclusion, je voudrais m’interroger sur les raisons qui nous ont poussés, voilà deux ans, à l’issue d’un certain vote, à quitter le Sénat sous escorte parce que certains groupes extrémistes étaient rassemblés devant le théâtre de l’Odéon !
Mme la présidente. La parole est à M. le rapporteur.
M. Philippe Bas, rapporteur. Je voudrais simplement apporter quelques précisions.
Premièrement, il s’agit bien de permettre l’utilisation des techniques de renseignement pour éviter des violences collectives, et il est très important, me semble-t-il, de maintenir cette possibilité pour les services de renseignement.
Deuxièmement, je tiens à insister sur le choix des mots. Le droit utilise déjà les deux expressions qui nous sont présentées comme des options possibles. Ainsi, nous n’avons pas inventé aujourd’hui la notion de sécurité nationale, dont M. Gorce a rappelé quelques éléments constitutifs. Cette notion figure déjà à l’article L. 1111-1 du code de la défense, qui dispose que « la stratégie de sécurité nationale a pour objet d'identifier l'ensemble des menaces et des risques susceptibles d'affecter la vie de la Nation, notamment en ce qui concerne la protection de la population, l'intégrité du territoire et la permanence des institutions de la République ». Cette définition n’a strictement rien à voir avec des violences collectives commises en marge de la liberté de manifester par des groupes organisés en commandos.
Nous ne pouvons pas utiliser ici l’expression « sécurité nationale » tout simplement parce qu’elle est inappropriée : elle ne recouvre pas ce que nous entendons viser.
En revanche, la notion d’atteintes à la paix publique figure dans le code pénal et elle s’entend d’un certain nombre d’atteintes à des droits fondamentaux, au premier rang desquels figurent les atteintes à la liberté d’expression et à la liberté de manifestation. Un groupement violent qui viendrait porter atteinte à notre liberté de manifester ou à notre liberté de nous exprimer porterait ainsi atteinte à la paix publique. Je ne l’invente pas : c’est écrit dans le code pénal !
M. Gaëtan Gorce. C’est disproportionné !
M. Philippe Bas, rapporteur. Plus généralement, le juge pénal a aussi considéré à plusieurs reprises les entraves aux libertés publiques comme des atteintes à la paix publique.
La participation délictueuse à des attroupements, selon la terminologie héritée de la IIIe République, et l’organisation de groupes de combat sont aussi expressément visées au chapitre des atteintes à la paix publique.
C’est précisément dans ce cadre que nous voulons que les services de renseignement, à condition bien sûr qu’il y ait une justification et que le principe de légalité soit respecté, puissent aider l’autorité publique à prévenir des violences collectives de cette nature.
À mon avis, mes chers collègues, nous n’avons pas le choix : si nous voulons dire expressément ce que nous avons l’intention de dire, nous devons évoquer la « paix publique », et non la « sécurité nationale ».
Mme la présidente. La parole est à M. le ministre.
M. Bernard Cazeneuve, ministre. M. le rapporteur vient de dire exactement ce que j’avais l’intention de répondre : nous n’inventons rien ; nous utilisons des concepts qui existent déjà dans le droit français, et ce pour assurer la protection des libertés fondamentales.
Je souscris donc en tous points à l’excellente démonstration de M. le rapporteur.
Mme la présidente. La parole est à M. Jean Louis Masson, pour explication de vote.
M. Jean Louis Masson. Il faut savoir ce que nous voulons ! Nos concitoyens n’en peuvent plus des risques terroristes et des manifestations violentes, et nous devons nous donner les moyens de réagir contre toutes ces dérives.
Plus on appréhende largement le problème, plus on donne les moyens aux fonctionnaires chargés de garantir l’ordre de mener à bien leur mission.
Mme Éliane Assassi. Voilà à quelles interprétations nous pourrions être confrontés demain !
M. Jean Louis Masson. Les arguments avancés par M. le rapporteur sont très pertinents, et cela ne servirait à rien de réduire notre champ d’action.
Soit on accepte qu’il y ait du terrorisme et des manifestations violentes, mais alors il faut assumer cette position. Soit on estime qu’il y en a assez de toutes ces manifestations délibérément violentes, menées par des forcenés qui sont en réalité de véritables professionnels de la violence, bref, que cela commence à bien faire, et il me semble alors tout à fait pertinent de se donner les moyens de réagir très fermement contre ce type d’actions.
C’est pourquoi l’interprétation un peu plus large proposée M. le rapporteur me convient parfaitement.
Mme la présidente. Je mets aux voix les amendements identiques nos 45 et 119 rectifié.
(Les amendements ne sont pas adoptés.)
Mme la présidente. La parole est à M. Gaëtan Gorce, pour explication de vote sur l'amendement n° 127 rectifié.
M. Gaëtan Gorce. Les exemples qu’a donnés M. le rapporteur montrent bien que l’utilisation de techniques de renseignement, dont il a été rappelé au début de ce débat qu’elles avaient un caractère exceptionnel et qu’elles étaient attentatoires à un certain nombre de principes, mais qu’elles étaient justifiées par la volonté d’assurer un certain nombre de protections, est manifestement disproportionnée. Le Conseil constitutionnel sera saisi par le Président de la République. Nous en aurons donc le cœur net.
Il me semble très imprudent, sur le plan juridique, et même dangereux d’adopter la disposition proposée. Je ne suis pas d'accord avec celui de nos collègues qui a affirmé voilà quelques instants qu’il fallait donner la définition la plus large. C’est tout le contraire que nous devons faire ! Il existe d’autres moyens de police administrative et d’autres moyens d’intervention judiciaire pour régler ces questions. Si la police administrative se met à utiliser les techniques de renseignement pour assurer la protection des libertés publiques, et notamment de la liberté d’expression, où allons-nous ?
La prudence consisterait à choisir la formule « sécurité nationale », qui est déjà couverte, pour une part, par la rédaction actuelle. En tout cas, il ne faut pas accepter la notion de « paix publique », qui est beaucoup trop large. J’ai fait allusion tout à l'heure à ce qu’elle recouvre : il s’agit essentiellement du droit de manifester. Je pense que nous ne pouvons pas prendre un tel risque juridique, qui serait aussi un risque pour les libertés.
Mme la présidente. La parole est à M. Jean-Pierre Sueur, pour explication de vote.
M. Jean-Pierre Sueur. Dans le droit fil de ce que vient de dire Gaëtan Gorce, et nonobstant les explications données par le rapporteur, je considère que la notion de « paix publique » est beaucoup trop large et imprécise.
M. Philippe Bas, rapporteur. C’est exactement le contraire !
M. Jean-Pierre Sueur. J’ai le droit d’exprimer mon point de vue, monsieur le rapporteur !
Il m’apparaît que la notion de « sécurité nationale » est beaucoup plus appropriée. C’est celle qui a été retenue par l’Assemblée nationale. Je remercie d’ailleurs M. le ministre de l’intérieur d’avoir émis un avis favorable sur l’amendement n° 127 rectifié.
Mme la présidente. La parole est à M. le rapporteur.
M. Philippe Bas, rapporteur. À ce stade de notre discussion, nous abordons un sujet extrêmement sensible : celui de la mobilisation des techniques de renseignement dans les établissements pénitentiaires.
Le débat qui a eu lieu à l’Assemblée nationale s’est traduit par de nombreuses prises de position publiques.
J’ai souhaité, à l’occasion de la préparation de mon rapport, entendre l’ensemble des parties prenantes avant de proposer à la commission des lois le texte qu’elle a adopté.
Ce texte me semble répondre à des impératifs qu’il est difficile de concilier.
Tout d’abord, notre commission d’enquête sur la lutte contre le djihadisme a parfaitement fait ressortir que les menées dangereuses impliquant des détenus devaient pouvoir faire l’objet d’une surveillance. Cela relève de la lutte contre la grande criminalité et le terrorisme, ainsi que de la prévention des actes criminels. Nous savons bien que, dans les établissements pénitentiaires, un certain nombre de détenus, entre eux ou en relation avec l’extérieur, participent à ce que le juge pénal qualifiera d’association de malfaiteurs en vue de préparer des actes criminels ou terroristes. De ce point de vue, l’utilisation des techniques de renseignement ne peut pas être exclue.
Ensuite, il serait tout de même très paradoxal que n’importe quel individu présent sur le territoire national puisse faire l’objet de l’application d’une technique de renseignement, dès lors que celle-ci est autorisée, mais qu’une personne condamnée, vivant ou prison ou purgeant partiellement sa peine à l’extérieur de la prison, ne le puisse pas.
Enfin, force est de constater que les services de l’administration pénitentiaire ne disposent pas eux-mêmes de moyens autres que les moyens les plus ordinaires pour collecter des renseignements. Ils n’utilisent pas les technologies modernes que les services de renseignement ont à leur disposition.
Il faut donc trouver un système qui permette d’assurer la surveillance des détenus, en dehors même de la préoccupation de maintenir l’équilibre et la cohésion de la communauté pénitentiaire, afin de prévenir les crimes et les délits, en sachant que les moyens ne peuvent pas être directement mis en œuvre par l’administration pénitentiaire.
La solution que nous proposons consiste à prévoir que les détenus pourront faire l’objet d’une surveillance mise en œuvre à l’intérieur des prisons par des services de renseignement extérieurs à l’administration pénitentiaire. Il ne s’agit donc pas de permettre, comme le proposait l’Assemblée nationale, l’inscription de l’administration pénitentiaire tout entière dans la communauté du renseignement, parmi les services de renseignement auxquels le ministre de tutelle peut demander d’utiliser une technique de renseignement. Notre solution suppose que l’administration pénitentiaire puisse dire aux services de la communauté du renseignement qu’il lui paraît nécessaire de mettre en œuvre une surveillance spéciale.
Voilà le compromis auquel nous sommes parvenus et qui figure dans le texte de la commission.
Mme la présidente. Je suis saisie de huit amendements faisant l'objet d'une discussion commune.
L'amendement n° 46, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéas 20 et 21
Supprimer ces alinéas.
La parole est à Mme Cécile Cukierman.
Mme Cécile Cukierman. Cet amendement vise à restreindre l’habilitation à recourir aux techniques de renseignement aux seuls services de renseignement mentionnés à l’article L. 811-2 du code de la sécurité intérieure. Nous ne souhaitons pas qu’il soit possible d’augmenter le nombre et le périmètre d’action des services de renseignement par décret, sous le seul contrôle de l’exécutif. C'est pourquoi nous demandons la suppression des alinéas 20 et 21.
Mme la présidente. L'amendement n° 90, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéa 20
Supprimer cet alinéa.
La parole est à Mme Esther Benbassa.
Mme Esther Benbassa. L’alinéa 20 prévoit qu’un décret en Conseil d’État désignera les services, autres que les services spécialisés de renseignement, autorisés à recourir aux techniques de recueil de renseignements envisagées par le texte. Nous considérons au contraire que les services habilités à recourir à ces techniques doivent se limiter strictement à ceux qui sont définis par la loi et qu’il ne doit pas être possible de les multiplier par décret.
Mme la présidente. L'amendement n° 91, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéa 20, première phrase
Remplacer les mots :
au titre V du présent livre dans les conditions prévues au même livre
par les mots :
aux articles L. 851-1, L. 851-2 et L. 851-6 dans les conditions prévues au présent livre
La parole est à Mme Esther Benbassa.
Mme Esther Benbassa. Il s’agit d’un amendement de repli. Il vise à limiter l'accès des services autres que les services spécialisés de renseignement à certaines techniques de recueil de renseignements, en excluant les techniques qui ne permettent pas de cibler une personne – les dispositifs techniques de proximité – ou qui portent sur le contenu d'une correspondance.
Il nous semble essentiel de ne pas pouvoir multiplier, par un simple décret, le nombre de services habilités à recourir à des techniques gravement attentatoires à la vie privée.
Mme la présidente. L'amendement n° 131 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 21
Rédiger ainsi cet alinéa :
« Un décret en Conseil d’État détermine les modalités de mise en œuvre des techniques mentionnées au titre V du présent livre dans les établissements pénitentiaires, les conditions dans lesquelles l’administration pénitentiaire effectue des signalements auprès des services de renseignement ainsi que les modalités des échanges d’informations, y compris celles qui font suite à ces signalements, entre d’une part, les services mentionnés à l’article L. 811-12 et au premier alinéa du présent article et d’autre part, l’administration pénitentiaire pour l’accomplissement de leurs missions.
La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Il s’agit, comme je l’ai souligné tout à l'heure, d’un point tout à fait fondamental.
Il faut respecter les missions du ministère de la justice. Il est clair que ces missions ne sont pas celles des ministères de l’intérieur et de la défense. Dès lors, le ministère de la justice n’a pas vocation à intervenir dans le domaine technique et opérationnel du renseignement.
Le renseignement pénitentiaire est essentiel, et il doit être développé, mais il doit l’être par les services de renseignement. Cela suppose que s’établisse un dialogue et que se nouent des liens entre l’administration pénitentiaire et les services de renseignement. C'est pourquoi nous proposons la présente rédaction, dont nous avons pesé chaque mot.
Un décret en Conseil d’État déterminerait « les modalités de mise en œuvre des techniques mentionnées au titre V du présent livre dans les établissements pénitentiaires ». Nous reconnaissons donc la nécessité du renseignement pénitentiaire.
Le décret déterminerait également « les conditions dans lesquelles l’administration pénitentiaire effectue des signalements » de personnes ou de situations. Il est normal que l’administration pénitentiaire effectue de tels signalements.
Le décret déterminerait enfin « les modalités des échanges d’informations, y compris celles qui font suite à ces signalements, entre d’une part, les services mentionnés à l’article L. 811-12 et au premier alinéa du présent article et d’autre part, l’administration pénitentiaire », pour le bon accomplissement des missions des uns et des autres.
Notre rédaction comporte donc trois points : premièrement, il faut du renseignement pénitentiaire ; deuxièmement, l’administration pénitentiaire procède à des signalements ; troisièmement, il doit exister des modalités d’échange d’informations entre l’administration pénitentiaire et les services de renseignement.
Cette rédaction est claire : elle dit qui fait quoi, elle précise les missions de chaque entité. C'est pourquoi, monsieur le rapporteur, nous pensons qu’elle est préférable à la rédaction, même améliorée, qu’a retenue la commission.
Mme la présidente. L'amendement n° 129 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 21, première phrase
Après les mots :
Un décret
insérer les mots :
en Conseil d’État
La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Compte tenu du caractère sensible de ces questions, il nous est apparu qu’il était logique de prévoir un décret en Conseil d’État.
Mme la présidente. L’amendement n° 120 rectifié bis n’est pas soutenu.
L'amendement n° 130 rectifié bis, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan, Assouline et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 21, seconde phrase
Supprimer les mots :
demander à ces services de mettre en œuvre, dans les conditions prévues au chapitre Ier du titre II, une technique de renseignement au sein d’un établissement pénitentiaire et
La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Vous l’aurez compris, il s’agit d’un amendement de repli. Si d’aventure l’amendement n° 131 rectifié n’était pas retenu – pour tout dire, je ne comprendrais pas qu’il ne le fût pas ! –, nous proposerions de supprimer, dans la seconde phrase de l’alinéa 21, les mots « demander à ces services de mettre en œuvre, dans les conditions prévues au chapitre Ier du titre II, une technique de renseignement au sein d’un établissement pénitentiaire et ».
Monsieur le rapporteur, cet amendement a été rédigé avant que vous ne déposiez le vôtre. Son esprit est clair : il ne revient pas aux services pénitentiaires de participer à la mise en œuvre de techniques de renseignement.
Mme la présidente. L'amendement n° 190, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Alinéa 21, seconde phrase
Remplacer les mots :
demander à ces services de mettre en œuvre, dans les conditions prévues au chapitre Ier du titre II, une technique de renseignement au sein d'un établissement pénitentiaire
par les mots :
signaler toute personne écrouée à ces services aux fins de mise en œuvre, dans les conditions prévues au chapitre Ier du titre II, d’une technique mentionnée au titre V
La parole est à M. le rapporteur.
M. Philippe Bas, rapporteur. J’ai entendu les préoccupations exprimées par M. Sueur, lequel a souligné, entre autres critiques, qu’il lui paraissait excessif de prévoir que l’administration pénitentiaire puisse demander la mise en œuvre d’une technique de renseignement pour la surveillance d’un détenu. Il voudrait que seul un signalement soit possible.
J’ai un peu résisté, puis je me suis dit que, au fond, à partir du moment où l’administration pénitentiaire, de toute façon, ne prend pas la décision, il n’y a pas un très grand écart entre « demander » et « signaler ». En effet, si le signalement est suffisamment motivé, il équivaudra à une quasi-demande.
Pour autant, à mon sens, c’est une façon de signifier que l’administration pénitentiaire ne vise pas les mêmes fins en termes de sécurité publique que les services de renseignement, auxquels il revient d’apprécier s’il est utile ou non, dans le cadre de la prévention d’un certain nombre de crimes ou de délits, de déclencher la surveillance.
C’est la raison pour laquelle j’ai proposé cet amendement n° 190, qui a reçu, ce matin, un avis favorable de la commission. Avec cette rédaction, l’administration pénitentiaire ne demande pas l’utilisation d’une technique de renseignement, mais signale toute personne écrouée aux services de renseignement aux fins de mise en œuvre d’une technique de renseignement.
Mme Benbassa, après avoir relu cet amendement, a très justement considéré qu’il était plus adapté d’utiliser le verbe « détenir » au participe passé plutôt que le verbe « écrouer » au participe passé.
Comme je partage cette préférence, je souhaite que l’amendement que j’ai présenté soit adopté avec la correction apportée par le sous-amendement n° 207, déposé par Mme Benabassa.
Mme la présidente. Le sous-amendement n° 207, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Amendement n° 190, alinéa 5
Remplacer le mot :
écrouée
par le mot :
détenue
La parole est à Mme Esther Benbassa.
Mme Esther Benbassa. Je me félicite d’obtenir satisfaction, car la rédaction de M. le rapporteur n’était pas assez claire. En effet, une personne écrouée ne se trouve pas forcément dans un établissement pénitentiaire ; c’est le cas, par exemple, des personnes sous bracelet électronique, qui sont à leur domicile.
Or l’objectif de l’alinéa 21 est bien d’améliorer la coordination sur la surveillance dans les établissements pénitentiaires. Comme l’a dit M. Bas, nous vous proposons donc, pour plus de précision, de remplacer « écrouée » par « détenue ».
Mme la présidente. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission a émis un avis défavorable sur les amendements nos 46, 90 et 91.
S’agissant de l’amendement n° 131 rectifié, l’avis est également défavorable. J’aurais préféré que les auteurs de cet amendement le retirent, mais je crois que M. Sueur ne le fera pas, étant donné qu’il comporte un certain nombre d’éléments auxquels il a affirmé son attachement et qui vont au-delà de la question du signalement. Or c’est justement avec ces éléments que la commission est en désaccord.
Par ailleurs, la commission est favorable à l’amendement n° 129 rectifié.
Enfin, l’amendement n° 130 rectifié bis, qui est un amendement de repli, n’a pas non plus les faveurs de la commission.
Mme la présidente. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. Le Gouvernement est défavorable aux amendements nos 46 et 90.
En effet, le projet de loi prévoit qu’un décret en Conseil d’État désigne ceux des services du Gouvernement, autres que les services spécialisés de renseignement relevant des ministères de la défense et de l’intérieur, ainsi que des ministères chargés de l’économie, du budget ou des douanes, qui peuvent être autorisés à recourir aux techniques de renseignement.
Empêcher les services non spécialisés dans le renseignement, mais dont la mission entre également dans le champ du renseignement – ceux que l’on appelle communément le second cercle –, de recourir aux techniques prévues dans le présent texte n’est pas, selon nous, souhaitable ni acceptable. C’est la raison pour laquelle nous sommes défavorables à ces amendements.
Enfin, l’adoption de l’amendement n° 91, qui a pour objet de restreindre la portée de ce décret, en précisant que les services du second cercle ne pourront être autorisés qu’à mettre en œuvre certaines techniques, constituerait une restriction opérationnelle excessive et inutile. Nous y sommes donc défavorables.
Mme la présidente. La parole est à Mme la garde des sceaux, pour donner l’avis du Gouvernement sur les autres amendements en discussion.
Mme Christiane Taubira, garde des sceaux, ministre de la justice. Madame la présidente, mesdames, messieurs les sénateurs, vous me permettrez d’introduire la présentation de l’avis du Gouvernement sur les amendements restants par un propos liminaire, puisque, comme l’a dit Philippe Bas, nous entamons une séquence de nature et de contenu différents, avec des amendements sur le renseignement pénitentiaire.
Je voudrais tout d’abord rappeler que la responsabilité du ministère de la justice est d’une autre nature que celle des ministres de l’intérieur et de la défense, qui ont directement sous leur autorité les services chargés d’effectuer ces missions de surveillance. Le ministère de la justice en tant que tel est chargé, selon la Constitution, d’apporter à l’ensemble de la société, donc à chaque citoyen, les garanties de contrôle juridictionnel et judiciaire sur ces activités. Nous approfondirons ce point, notamment à l’article 4 du texte, qui concerne le contrôle juridictionnel.
En l’espèce, nous traitons des questions relatives aux missions du renseignement pénitentiaire.
À ce sujet, je me dois de faire pièce à une idée complètement fausse, mais qui circule avec une grande facilité, selon laquelle la population carcérale échapperait à la surveillance. Mesdames, messieurs les sénateurs, s’il y a une population qui est sous surveillance, c’est bien celle-là, car elle est captive et placée sous l’autorité de l’administration pénitentiaire ! Elle fait l’objet de décisions qui relèvent du ministère de la justice : le classement sur des listes de détenus particulièrement surveillés ; la décision d’isolement ou de placement en quartier disciplinaire ; la décision de transfèrement. Vous le voyez, il s’agit d’une population sous l’autorité, j’allais presque dire sous la main du ministère de la justice, par l’entremise de l’administration pénitentiaire.
Je vous l’assure, il ne s’agit pas ici d’envisager que cette catégorie échappe à la surveillance du renseignement. D’ailleurs, elle est déjà susceptible d’être surveillée, puisque les signalements qui sont faits par le renseignement pénitentiaire peuvent notamment conduire les services de renseignement à demander à l’actuelle CNCIS, dans le futur à la CNCTR, l’autorisation d’effectuer des écoutes sur téléphones fixes, les seuls normalement autorisés dans les établissements pénitentiaires.
Si les téléphones portables ne sont pas en principe admis, il est arrivé cependant que les services de renseignement aient besoin d’écouter des conversations sur téléphone portable et qu’ils saisissent à cet effet la CNCIS, toujours à la suite d’un signalement du renseignement pénitentiaire.
En quelques mots, je vous rappelle que l’ancêtre du renseignement pénitentiaire a été créé en 1981. Il s’agissait alors d’un bureau de liaison police-administration pénitentiaire, qui était situé à la préfecture de police.
En 1998, ce bureau de liaison est devenu un service, lequel a été transféré à la direction de l’administration pénitentiaire.
En 2003 a été créé un état-major de sécurité, pourvu de trois bureaux : un chargé de la gestion de la détention, un autre de la sécurité, et le troisième du renseignement pénitentiaire. Ce dernier a des missions qui sont définies, d’une part, par un arrêté de 2008, et, d’autre part, par la loi pénitentiaire de 2009. Si vous le souhaitez, je vous donnerai lecture du contenu à la fois de l’arrêté et de l’article de la loi de 2009.
Dans quel état se trouve le renseignement pénitentiaire aujourd’hui et pour quelles raisons n’est-il pas souhaitable que l’administration pénitentiaire, au travers du service de renseignement, se retrouver opérateur de techniques de surveillance à l’intérieur des établissements pénitentiaires ?
Tout d’abord, je le répète, les établissements pénitentiaires n’échappent pas à la surveillance. La prison étant une institution républicaine se trouvant sur le territoire national, les services de renseignement peuvent, bien entendu, y intervenir.
Le débat qui a eu lieu à l’Assemblée nationale, faisant surgir un désaccord, portait sur le point de savoir s’il revenait à l’administration pénitentiaire d’opérer directement sur les nouvelles techniques de surveillance ou si celle-ci, via son service de renseignement, devait effectuer les signalements, comme elle le fait déjà, afin que les services de renseignement relevant du ministère de l’intérieur puissent opérer dans les établissements pénitentiaires. C’est ce que nous avons cherché à formaliser et à institutionnaliser dans un alinéa que la commission des lois a amélioré. Celui-ci est l’objet des amendements qui sont présentement en discussion commune.
Lorsque nous sommes arrivés aux responsabilités en 2012, ce service du renseignement pénitentiaire était composé de 72 agents ; nous avons plus que doublé ses effectifs, puisque, en 2015, il compte 159 agents, principalement des officiers, donc des agents qualifiés. Nous allons encore en augmenter le nombre, à 185 en 2016.
Nous avons également amélioré les relations entre le ministère de l’intérieur et le ministère de la justice, le renseignement pénitentiaire ayant pour mission d’effectuer des signalements aux services de renseignement. Auparavant, ceux-ci étaient faits de façon un peu informelle, et le travail que nous avons effectué pendant toute l’année 2014 avec le ministère de l’intérieur a débouché sur le placement au sein de l’UCLAT, l’unité de coordination et de lutte antiterroriste, qui relève de l’intérieur, d’un directeur des services pénitentiaires.
Nous participons aux réunions hebdomadaires tenues par l’UCLAT et le ministre de l’intérieur et moi-même avons diffusé trois circulaires interministérielles pour mieux coordonner le travail fait par nos services respectifs.
Par ailleurs, j’ai signé deux protocoles pour le compte de l’administration pénitentiaire, respectivement avec l’UCLAT et la DGSI, et nous sommes en train de finaliser un protocole avec le service central du renseignement territorial, le SCRT.
Enfin, nous avons diversifié les missions et les compétences du renseignement pénitentiaire en y affectant des analystes-veilleurs, des informaticiens spécialisés, des traducteurs-interprètes. Nous avons également décidé de recruter des équipes légères de sécurité, qui vont notamment effectuer les fouilles sectorielles en renfort des ERIS, c’est-à-dire des équipes régionales d’intervention et de sécurité.
Voilà donc l’état du service de renseignement pénitentiaire, régi par un arrêté de 2008 et un article de la loi pénitentiaire. Vous le constatez, nous ne le négligeons pas, puisqu’il a été renforcé, restructuré sur l’ensemble du territoire. Ses compétences ont, en outre, été diversifiées.
La question, qui a surgi du débat à l’Assemblée nationale est la suivante : en cas d’utilisation de ces nouvelles techniques, et non pas des anciennes, qui ont déjà cours dans les établissements pénitentiaires, est-ce que ce sont les agents pénitentiaires ou bien les services de renseignement qui doivent être missionnés ?
Je vais expliciter ma position, déjà défendue devant la commission des lois, que je tiens à remercier de son écoute et du temps qu’elle a consacré à ce sujet, puisque je crois que nous y avons passé pratiquement une heure. Je me félicite également des conséquences qu’elle a tirées de ces échanges dans la nouvelle rédaction de cet alinéa.
À mon sens, le renseignement est un métier ; les nouvelles techniques en cause doivent donc être mises en œuvre par des spécialistes.
Je n’évacuerai pas la question des principes, même si j’entends, de-ci de-là que les principes importent peu et que seule compte l’efficacité. En effet, il existe des raisons de principe et des raisons d’efficacité.
Les raisons de principe, je les ai indiquées au début de mon propos : le ministère de la justice doit garantir à la société et aux citoyens qu’il exerce un contrôle juridictionnel et un contrôle judiciaire sur les activités de surveillance. Puisque ce texte a précisément pour objet de fixer un cadre juridique à cette activité de police administrative, gardons-nous de toute confusion des genres et ne faisons pas du ministre de la justice le commanditaire d’opérations directes de surveillance.
Les questions de principe ne me paraissent pas négligeables et je pense que votre assemblée est tout à fait en mesure d’entendre ces arguments.
Se pose ensuite la question de l’efficacité des mesures de surveillance. Cette activité suppose un minimum de méthode, un minimum de moyens, un minimum de conditions. La surveillance ne peut pas être menée isolément, elle doit se faire en lien avec l’environnement de la personne surveillée, ses diverses activités.
Les détenus ne sont pas complètement isolés de l’extérieur : ils reçoivent des visites, ils passent des appels téléphoniques, ils envoient de la correspondance, ils en reçoivent et ils bénéficient éventuellement de permissions de sortie.
La surveillance d’un détenu à l’intérieur d’un établissement suppose potentiellement une implication de l’ensemble du personnel pénitentiaire – je parle à dessein du personnel pénitentiaire, parce que je veillerai à ce que les officiers du renseignement pénitentiaire ne soient ni identifiés ni identifiables. (Marques d’approbation sur les travées du groupe Les Républicains et de l'UDI-UC.)
M. Gérard César. Très bien !
M. Jean-Jacques Hyest. Excellent !
Mme Christiane Taubira, garde des sceaux. Confier à l’ensemble des personnels pénitentiaires la responsabilité d’assurer la surveillance d’un détenu à l’intérieur de l’établissement, de ses relations, de l’ensemble des parties prenantes à l’objet de cette surveillance, autrement dit confier à tel service le soin d’exercer la surveillance à l’intérieur et à tel autre celui d’exercer la surveillance à l’extérieur, c’est prendre le risque de nuire à l’efficacité de celle-ci et de multiplier les erreurs.
Ensuite, charger éventuellement le renseignement pénitentiaire d’effectuer directement, en tant qu’opérateur, cette surveillance nécessite de l’équiper d’une plate-forme d’écoute, de moyens techniques, de lui fournir une logistique, de lui donner la capacité d’exploiter les données qu’il recueillera.
Afin de pouvoir tirer un renseignement intéressant d’une information isolée, afin d’exploiter intelligemment, utilement, efficacement et dans des délais brefs les données recueillies, celles-ci doivent pouvoir être croisées avec toute une masse d’informations.
En clair, comme je l’ai expliqué tant devant l’Assemblée nationale que, me semble-t-il, devant la commission des lois du Sénat, si le législateur, devant le choix duquel le Gouvernement s’inclinera évidemment, décide de faire du renseignement pénitentiaire un service de renseignement spécialisé à l’image de la DGSI et la DGSE, qu’il lui en en donne les moyens ! Qu’il ne se contente pas d’écrire dans la loi que le renseignement pénitentiaire peut devenir un opérateur, mais qu’il lui permette de le devenir pleinement.
Il ressort de l’étude d’impact que nous avons fait effectuer que cette opération nécessiterait le recrutement au minimum de trois cents personnes et un budget supplémentaire de 70 millions d’euros. En outre, il faudrait bien sûr dispenser rapidement à ces agents une formation spécialisée aux techniques de renseignement de manière qu’ils deviennent aussi spécialisés que ceux de la DGSI et de la DGSE.
Telles sont les raisons qui me conduisent, en ma qualité de garde des sceaux, ministre de la justice, au nom du Gouvernement, au nom de l’État de droit et en responsabilité face à la société, à arrêter cette position.
D’une part, je rappelle que le ministère de la justice doit assumer ses missions constitutionnelles et veiller à ce que celles-ci ne se confondent pas avec celles d’autres ministères ayant autorité directe sur ces services de surveillance.
D’autre part, le fait de charger le renseignement pénitentiaire – et donc les personnels pénitentiaires – de ces actions de surveillance directe n’apporte aucune garantie d’une meilleure efficacité.
Mesdames, messieurs les sénateurs, je m’excuse d’avoir été aussi longue, d’avoir ainsi abusé de votre capacité d’écoute – grande, si j’en juge la vive attention dont vous avez fait preuve –, mais il me paraissait indispensable d’apporter ces éclaircissements.
J’en viens maintenant aux différents amendements en discussion commune.
Les dispositions de l’amendement n° 131 rectifié de M. Sueur nous siéraient si elles n’étaient entachées d’un léger défaut.
Mme Nathalie Goulet. Ah !
Mme Christiane Taubira, garde des sceaux. Dans le cadre de la formalisation et de l’institutionnalisation des rapports – au-delà de ce que nous avons déjà fait avec le ministre de l’intérieur – entre le ministère de la justice, le renseignement pénitentiaire et les services du ministère de l’intérieur, nous avons introduit, dans le texte adopté par l’Assemblée nationale, des dispositions relatives aux modalités d’intervention dans les établissements pénitentiaires et aux échanges d’informations.
Monsieur Sueur, la nouvelle rédaction que vous proposez pour l’alinéa 21 soulève quelques difficultés, car elle s’éloigne trop du texte adopté par l’Assemblée nationale. Pour cette raison, je me permets très respectueusement de vous demander si vous consentiriez à retirer cet amendement, au profit de l’amendement n° 190 de la commission des lois, même si les dispositions de ce dernier me posent également un petit problème, à vrai dire tout à fait mineur.
Permettez-moi, en quelques mots, de faire un utile rappel.
M. Bas a fait adopter par la commission des lois un amendement tendant à ce que le renseignement pénitentiaire « demande » aux services de renseignement spécialisés du ministère de l’intérieur d’effectuer des opérations de surveillance.
Le mot « demande » sous-tend une relation hiérarchique, ce que vous avez reconnu, monsieur le président de la commission. C’est la raison pour laquelle vous avez déposé cet amendement n° 190 visant à remplacer le verbe « demander » par le verbe « signaler », ce qui nous paraît en effet plus conforme à la nature et à la qualité des relations entre le renseignement pénitentiaire et le renseignement spécialisé.
Cependant, dans le même amendement, vous employez les mots « aux fins de mise en œuvre ». Pour ma part, j’ai le sentiment que cette formulation réintroduit, même de manière minime, l’idée d’une relation hiérarchique.
L’avantage de votre amendement, c’est que vous l’avez découpé en deux parties, ce qui permettra de trouver sans difficulté un compromis avec l’Assemblée nationale en commission mixte paritaire.
Je le répète, l’emploi des mots « aux fins de mise en œuvre » n’est pas rédhibitoire et c’est ce qui me conduit à préférer cet amendement à celui de Jean-Pierre Sueur, auprès de qui je m’excuse très humblement et que je remercie très chaleureusement de son implication, d’une part, en tant que rapporteur de la commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe, et, d’autre part, dans ce projet de loi.
Par ailleurs, le Gouvernement émet un avis favorable sur le sous-amendement n° 207 de Mme Benbassa, qui, comme l’a dit M. Bas, tend à apporter une précision utile, ainsi que sur le sous-amendement n° 209 de M. Sueur.
Concernant l’amendement n° 129 rectifié, le Gouvernement envisageait de s’en remettre à la sagesse du Sénat ; en définitive, il émettra un avis favorable dans la mesure où, en règle générale, le champ des décrets soumis au Conseil d’État est précisément défini ; il s’agit notamment des décrets touchant aux libertés fondamentales. Qui peut le plus peut le moins !
Mme la présidente. La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Madame la présidente, je sollicite une brève suspension de séance, avant qu’il ne soit procédé à la mise aux voix de ces différents amendements.
Mme la présidente. Mes chers collègues, nous allons interrompre nos travaux pour quelques instants.
La séance est suspendue.
(La séance, suspendue à dix-huit heures vingt-cinq, est reprise à dix-huit heures quarante, sous la présidence de M. Hervé Marseille.)
PRÉSIDENCE DE M. Hervé Marseille
vice-président
M. le président. La séance est reprise.
Je suis saisi d’un sous-amendement n° 209, présenté par M. Sueur, et ainsi libellé :
Alinéa 5
Après les mots :
aux fins de mise en œuvre,
insérer les mots :
à leur appréciation et
La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Madame la garde des sceaux, messieurs les ministres, mes chers collègues, nous voyons bien que nous sommes au cœur d’un débat à la fois difficile et très important.
Il s’agit, comme cela a été beaucoup dit, de bien distinguer les fonctions, d’une part, de l’administration pénitentiaire, et, d’autre part, des services de renseignement.
Mme la garde des sceaux m’a demandé de retirer l’amendement n° 131 rectifié, dont j’étais l’auteur au profit de l’amendement n° 190, qui a été déposé par M. Philippe Bas au nom de la commission des lois.
Mme Nathalie Goulet. Et qui est bien meilleur ! (Sourires.)
M. Jean-Pierre Sueur. Après discussion et réflexion – je remercie ceux qui ont participé à ce travail –, je propose ce sous-amendement, qui vise à ajouter au cinquième alinéa de l’amendement n° 190, à la suite de l’expression « aux fins de mise en œuvre », les mots : « à leur appréciation et ».
Je vous donne lecture de la rédaction à laquelle nous aboutirions : « signaler » – ce serait l’apanage des services de l’administration pénitentiaire – toute personne détenue – à la suite à l’adoption du sous-amendement n° 207 de Mme Esther Benbassa – à ces services aux fins de mise en œuvre à leur appréciation et dans les conditions prévues au chapitre 1er du titre II d’une technique mentionnée au titre V ».
Pourquoi ajouter « à leur appréciation » ? Nous voulons mentionner qu’il revient aux personnels de l’administration pénitentiaire de signaler soit des personnes soit des situations, tandis qu’il est du ressort des services de renseignement d’apprécier quelle technique doit être mise en œuvre et dans quelles conditions. Encore faudrait-il, mes chers collègues, que vous adoptiez ce sous-amendement et que M. le rapporteur, qui est l’auteur de l’amendement n° 190, en soit d'accord.
Avec cette rédaction, nous serions, en tout cas, intégralement fidèles à la feuille de route qu’a encore énoncée tout à l’heure Mme Christiane Taubira : il y a, d’une part, les services pénitentiaires dont la mission doit être en l’espèce de signaler un certain nombre de réalités ou de personnes, et, d’autre part, des services de renseignement qui ont pour charge de mettre en œuvre des techniques. Nous n’entendons pas qu’il soit demandé à un surveillant pénitentiaire de décider, d’une manière ou d’une autre, de la mise en œuvre d’une technique parmi celles qui sont évoquées dans ce texte.
Il s’agit donc d’un sous-amendement de clarification, dont la portée est de préciser le rôle exact de chacun.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission n’a pu se réunir pour se prononcer sur ce sous-amendement. Je ne vais pas demander de suspension de séance : je pense que si mes collègues de la commission des lois ont des reproches à me faire en fonction de ce que je vais dire, ils m’en feront part à un autre moment.
Que voulons-nous ? Nous voulons faire en sorte qu’une surveillance mobilisant les techniques de renseignement sur lesquelles nous légiférons soit possible en prison. Il s’agit d’un point important.
Que ne voulons-nous pas ? Nous ne voulons pas que ces techniques de renseignement soient mises en œuvre par l’administration pénitentiaire, sur son initiative. En effet, comme le disait Mme la garde des sceaux voilà quelques instants, ce n’est pas son métier – même si, madame, vous avez aussi rappelé votre préoccupation de ne pas laisser les détenus sans surveillance, tant au regard de la cohésion de la communauté pénitentiaire que des intérêts supérieurs de l’État assumés par les services de renseignement.
Comment concilier ces deux problématiques ? La commission des lois a souhaité, d’une part, que les services de renseignement puissent imposer à l’administration pénitentiaire, par une sorte de droit de suite, la surveillance de personnes qui leur ont été signalées et, d’autre part, que l’administration pénitentiaire puisse attirer l’attention des services de renseignement, sur la base des informations qui ont été collectées, notamment par les agents de renseignement de l’administration pénitentiaire, sur certains détenus.
Il me semble que nous sommes arrivés, à travers l’amendement que je vous ai présenté, à un bon compromis.
M. Sueur, après avoir procédé aux concertations nécessaires, s’est inquiété de ce que la formulation de mon amendement pourrait être interprétée – vous l’avez également souligné, madame la garde des sceaux – comme signifiant que les services de renseignement n’ont d’autre choix que de déférer à une sorte de demande, qui n’en porterait pas le nom, mais qui en aurait toutes les caractéristiques, de mettre en œuvre des techniques de renseignement à l’intérieur des établissements pénitentiaires.
Telle n’était pas mon intention. Les dispositions du sous-amendement que vous venez de nous présenter, monsieur Sueur, permettraient de respecter exactement ce que je crois avoir été l’intention de la commission des lois lorsqu’elle a émis un avis favorable sur mon amendement.
Par conséquent, je ne crois pas la trahir en recommandant que notre assemblée veuille bien adopter mon amendement ainsi sous-amendé.
M. le président. Quel est l’avis du Gouvernement ?
Mme Christiane Taubira, garde des sceaux. Je voudrais d’abord saluer très respectueusement et très chaleureusement le travail effectué au sein de la commission des lois, mais aussi à l’instant, en un temps record.
La concertation qui vient de se tenir a permis d’aboutir à un résultat de très grande qualité. Je remercie M. le président-rapporteur de sa compréhension et de son intelligence du mandat que lui a confié la commission des lois.
La formulation évolue, mais l’esprit reste le même. Comme vous l’avez indiqué, notre souci est de nous assurer que la pensée et l’intention exprimées au travers de cet amendement soient fidèlement traduites dans le texte.
L’adoption du sous-amendement de M. Sueur permettrait de préciser que l’appréciation de la mise en œuvre des techniques relève des services de renseignement spécialisés.
Je rappelle que les services de renseignement pénitentiaires effectuent déjà des actions de renseignement et de surveillance, telles qu’elles sont définies dans l’arrêté de 2008 et dans la loi pénitentiaire de 2009. La loi autorise les interceptions des communications de téléphonie fixe, le contrôle de la correspondance et des ordinateurs – depuis un décret de 2003, les détenus ont le droit d’avoir un ordinateur, mais non d’accéder à internet –, et les fouilles.
Le champ d’action dont nous traitons ici relève des services spécialisés de renseignement. L’ajout des termes « à leur appréciation » permet aux services de renseignement de conserver leur libre arbitre pour décider, dans le cadre des procédures prévues par ce texte de loi, d’effectuer les surveillances sollicitées. Une fois encore, mesdames, messieurs les sénateurs, je vous remercie mille fois de ce travail législatif de très grande qualité.
Le Gouvernement est donc évidemment favorable à ce sous-amendement.
M. le président. La parole est à M. Jean-Pierre Sueur, pour explication de vote.
M. Jean-Pierre Sueur. Nous voterons bien entendu le sous-amendement n° 209 ; par voie de conséquence, nous voterons l’amendement n° 190, ainsi sous-amendé.
Je tiens à remercier tout particulièrement Philippe Bas. Nous sommes arrivés, après bien des débats, à une rédaction importante, me semble-t-il, au regard de la définition des pouvoirs.
En République, il est très important de respecter les missions de chaque institution.
La mission de l’administration pénitentiaire – vous l’avez assez dit, madame la garde des sceaux – n’est pas celle d’un service de renseignement, même si les uns et les autres sont au service de la République. C’est aux services de renseignement, en vertu de leur mission, qu’il revient de mettre en œuvre les techniques évoquées dans ce texte.
Il est très important de séparer, de distinguer, de préciser la fonction des uns et des autres. Encore une fois, je crois que nous sommes parvenus à une rédaction très satisfaisante.
En conséquence, monsieur le président, je retire les amendements nos 131 rectifié et 130 rectifié bis.
M. le président. Les amendements nos 131 rectifié 130 rectifié bis sont retirés.
La parole est à M. André Reichardt, pour explication de vote sur l'amendement n° 46.
M. André Reichardt. En qualité d’ancien coprésident, avec Nathalie Goulet, de la commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe, je me félicite que la question du renseignement pénitentiaire figure dans l’un des alinéas de cet article 1er.
La commission d’enquête n’est pas parvenue aux mêmes conclusions que vous, madame la garde des sceaux. Il n’est que de lire les quelques pages que nous avons consacrées au renseignement pénitentiaire pour constater qu’il reste encore du travail à faire.
Toujours est-il que les dispositions dont nous discutons vont dans le bon sens et reprennent l’une de nos préconisations.
Je voudrais ensuite me féliciter que la commission des lois, par la voix de son président-rapporteur, ait présenté cet amendement, dont les dispositions me paraissaient fort bien rédigées et nous permettaient, me semblait-il, d’aboutir à un équilibre particulièrement sain.
Toutefois, je me retrouve totalement dans la nouvelle rédaction de l’amendement, ainsi sous-amendé par Esther Benbassa et Jean-Pierre Sueur. Je voterai naturellement en faveur de l’équilibre auquel nous sommes parvenus. Et puisque M. le président de la commission des lois cherchait une certaine bénédiction des membres de la commission, permettez à l’humble membre que je suis de la lui donner à titre personnel. (Sourires.)
M. Philippe Bas, rapporteur. Merci mon Père ! (Nouveaux sourires.)
M. le président. L'amendement n° 128 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Après l'alinéa 21
Insérer deux alinéas ainsi rédigés :
« Art. L. 811-...- Le nombre maximal des autorisations en vigueur simultanément d’une des techniques de renseignement mentionnées au présent livre est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministères mentionnés à l’article L. 821-2, ainsi que le nombre d’autorisations délivrées sont portés sans délai à la connaissance de la Commission nationale de contrôle des techniques de renseignement.
« La Commission nationale de contrôle des techniques de renseignement peut adresser au Premier ministre une recommandation relative au contingent et à sa répartition.
La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Cet amendement vise à étendre à l’ensemble des techniques de renseignement prévues par le projet de loi le principe du contingentement retenu pour les dispositifs de proximité de type IMSI catchers et les interceptions de sécurité.
Je précise que le principe du contingentement, lequel prévoit un nombre maximal de techniques mises en œuvre à un instant donné, ne doit pas être confondu avec le nombre total de mesures – demandes initiales et renouvellements – réalisées annuellement au profit des ministères concernés. Ce principe est apparu pour la première fois dans la loi de 1991.
Dans son souci de conserver un caractère exceptionnel aux interceptions de sécurité – nous avons déposé un amendement visant à rappeler la nécessité d’inscrire dans la loi cette caractéristique –, le législateur avait opté pour une limitation sous forme d’un encours maximum, protecteur des libertés publiques.
L’article L. 242-2 du code de la sécurité intérieure dispose que « le nombre maximum des interceptions susceptibles d’être pratiquées simultanément en application de l’article L. 242-1 est arrêté par le Premier ministre ».
L’intérêt de ce système a été souligné à plusieurs reprises, en particulier dans le rapport de nos collègues MM. Urvoas et Verchère du 14 mai 2013 sur l’évaluation du cadre juridique applicable aux services de renseignement ou dans le rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014 du 18 décembre 2014.
Tels sont les motifs pour lesquels il nous semble que le contingentement constitue un indicateur précieux de la mise en œuvre de ces techniques.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission est défavorable à cet amendement pour des raisons essentiellement techniques.
Tout d’abord, il est très difficile de déterminer a priori les besoins en matière de renseignement, qui sont par nature évolutifs. Je note au demeurant qu’il existe déjà un quota pour les interceptions de sécurité et qu’il a régulièrement été augmenté pour tenir compte de ces nécessités.
C’est encore plus complexe quand il s’agit non pas d’écoutes, mais de données de connexion. Tout à l’heure, l’un de nos collègues rappelait que les accès administratifs aux données de connexion sont très nombreux – un peu moins de 350 000 par an.
En effet, quand les services sont à la recherche de données de connexion, ils ne savent pas toujours à quel opérateur s’adresser. Ainsi, pour un seul numéro, il leur arrive de demander à dix opérateurs. Si bien que la surveillance d’un individu peut parfois déclencher cinq, dix, voire quinze demandes. Nous ne savons jamais à l’avance combien de demandes il sera nécessaire de faire pour assurer la surveillance d’un individu, en tout cas du point de vue des données de connexion qui caractériseront son activité de communication.
C’est la raison pour laquelle la commission a émis un avis défavorable sur cet amendement.
M. le président. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. Cet amendement a pour objet d’étendre le principe de contingentement à l’ensemble des techniques de renseignement prévues par le projet de loi. En l’état du texte, il n’a été retenu que pour les dispositifs de proximité du type IMSI catcher ou les interceptions de sécurité.
Selon le Gouvernement, il ne serait pas opportun d’étendre aux autres dispositifs ce principe, une telle limite constituant une restriction certaine à l’efficacité des techniques, sans être nécessairement justifiée au regard de la protection des libertés. Ainsi, certaines techniques sont moins intrusives que les interceptions de sécurité ou le IMSI catching, d’autres sont assorties de garanties extrêmement strictes. La technique de la limitation quantitative doit être utilisée selon nous avec beaucoup de mesure.
Le Gouvernement n’est donc pas favorable à cet amendement.
M. le président. L'amendement n° 56, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéa 26
Supprimer les mots :
sur le territoire national
La parole est à Mme Éliane Assassi.
Mme Éliane Assassi. Le projet de loi est assez vague, nous semble-t-il, sur la question de l’activité de nos services quand ils opèrent à l’étranger. Pour que la mission de protection et de défense des intérêts nationaux soit légitime, leurs activités doivent, il faut l’admettre, être encadrées par la loi, où qu’elles se déploient.
Si l’une de leurs finalités entre dans le champ des missions qui leur sont confiées et qu’ils ont compétence à l’étranger, ils doivent relever de la loi française. Il ne nous paraît donc pas opportun, pour les autorisations de mise en œuvre des techniques de recueil, d’établir une distinction entre le territoire national et l’étranger.
En effet, le critère du territoire national n’est pas judicieux dans deux cas. Tout d’abord, il peut laisser entendre que la loi viserait uniquement à assurer la protection des droits des seuls nationaux. Ensuite, il implique que des citoyens français qui se trouveraient hors du territoire national, ou utilisant des moyens de communication transitant par l’étranger, peuvent faire l’objet de mesures de surveillance, ce qui est légitime. Toutefois, ces mesures de surveillance ne doivent pas être différentes de celles qui s’appliquent aux nationaux sur le territoire national.
C’est pourquoi nous considérons que, du point de vue de la protection des libertés, le critère de la nationalité est inopérant. Les non-nationaux doivent, en effet, bénéficier du même régime légal, dès lors qu’ils font l’objet de mesures mises en œuvre par des services français.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Dans le cadre légal que nous posons, le critère de la nationalité n’existe pas. Seul le critère du territoire est retenu. Quand il s’agit de surveillance à l’étranger, la mise en œuvre des techniques de renseignement ne se présente évidemment pas de la même façon que lorsqu’il s’agit de surveillance sur le territoire national.
Je voudrais souligner deux points.
Premièrement, le texte prévoit à l’article 3 des dispositions introduisant malgré tout un minimum d’encadrement.
Deuxièmement, de même qu’aucun service de renseignement étranger ne peut légalement intervenir en France, aucun service de renseignement français ne peut légalement intervenir à l’étranger. Par conséquent, jamais aucun tribunal d’un pays étranger ne pourra apprécier les conditions de légalité au regard de la loi française d’une autorisation qui serait délivrée pour intervenir à l’étranger.
Il convient de tenir compte de ces différences, qui s’imposent aux législateurs que nous sommes. Nous ne sommes pas les législateurs universels, nous devons avoir conscience de la difficulté particulière que représente, pour nos services de renseignements, une intervention à l’étranger. Or nous avons besoin, il faut le savoir, que ces interventions existent.
Si l’encadrement légal peut paraître minimaliste à certains d’entre nous, il a au moins le mérite d’exister. Quoi qu’il en soit, nous ne pouvons pas appliquer hors du territoire national le régime d’autorisation, assorti de toutes les conditions de légalité qui s’ensuivent et qui sont prévues par le texte.
M. le président. Quel est l’avis du Gouvernement ?
M. Jean-Yves Le Drian, ministre de la défense. Le Gouvernement n’est pas favorable à cet amendement. Non pas qu’il refuse d’encadrer l’activité des services à l’étranger – l’article 3 le permettra d’ailleurs en partie –, mais parce que la souveraineté des États dans lesquels peut se déployer l’activité de nos services ne permet pas de penser que c’est la loi française qui devrait s’appliquer de manière extraterritoriale.
Il va de soi que certaines des activités de nos services à l’étranger sont clandestines. J'ajoute qu’il convient qu’elles le restent, comme le montre l’actualité la plus immédiate.
C’est la raison pour laquelle le Gouvernement n’estime ni opportun ni juridiquement possible de soumettre au même régime légal les activités de nos services qui se déploient sur le territoire national et celles qui sont mises en œuvre à l’étranger.
J’émets donc un avis défavorable sur cet amendement.
Mme Éliane Assassi. Je le retire, monsieur le président !
M. le président. L’amendement n° 56 est retiré.
Je suis saisi de six amendements faisant l'objet d'une discussion commune.
L'amendement n° 47, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéa 26
Supprimer les mots :
du Premier ministre délivrée après avis
La parole est à Mme Michelle Demessine.
Mme Michelle Demessine. Avec le titre II de l’article 1er, nous passons à l’examen de la procédure applicable aux techniques de recueil de renseignements soumises à autorisation.
Dans son rapport, la commission des lois du Sénat est très claire : « Renforcer les capacités d’action intrusives a nécessairement pour conséquence d’élargir les occasions pour les services spécialisés de porter atteinte au respect de la vie privée et aux droits et libertés fondamentales de nos concitoyens. Une telle évolution ne peut s’envisager sans ses corollaires indispensables, que sont, d’une part, la création de contrôles effectifs, garantissant que ces atteintes s’exercent de manière légitime, nécessaire et proportionnée, et, d’autre part, l’ouverture de voies de recours pour les personnes qui s’estimeraient victimes d’abus. »
En l’état, le texte est, selon nous, loin de garantir ces contrôles effectifs.
Pour commencer, face à des mesures particulièrement intrusives, qui auraient vocation à être ordonnées alors même qu’aucune infraction pénale ne peut être reprochée, un véritable contrôle indépendant de l’exécutif est incontournable.
Le chef de l’exécutif ne peut donc autoriser des actes individuels attentatoires aux droits et aux libertés impliquant une atteinte à la vie privée.
La Commission nationale de contrôle des techniques de renseignement doit être dotée d’un pouvoir d’autorisation préalable et exercer ainsi son contrôle de façon systématique. Afin de répondre aux nécessités de l’urgence, la CNCTR pourra fonctionner dans le cadre de permanences, à l’image des pratiques judiciaires.
Par ailleurs, en termes d’équilibre institutionnel, une CNCTR indépendante, composée exclusivement de juges administratifs et judiciaires, constituerait un pendant utile à l’administration demanderesse et garantirait la séparation des pouvoirs.
M. le président. L'amendement n° 84 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :
I. - Alinéa 26
Après les mots :
après avis
insérer le mot :
conforme
II. - Alinéa 39, seconde phrase
Remplacer le mot :
rendu
par le mot :
favorable
III. - Alinéa 42
Supprimer cet alinéa.
La parole est à M. Jacques Mézard.
M. Jacques Mézard. Il s'agit ici d’une question importante, à savoir le véritable rôle de la Commission nationale de contrôle des techniques de renseignement.
Cet amendement tend à introduire trois rectifications à l’article 1er, aux alinéas 26, 39 et 42.
À l’alinéa 39, le texte prévoit que, si l’avis demandé à la CNCTR n’est pas communiqué, « celui-ci est réputé rendu ». Nous pensons qu’il serait plus logique et plus conforme à notre tradition juridique d’inscrire « celui-ci est réputé favorable ». En effet, si la commission ne dit rien, elle doit assumer le fait qu’elle rend un avis favorable ; c’est ce qu’on appelle l’accord tacite en droit administratif et civil.
Quant à l’alinéa 26, c'est-à-dire le premier alinéa de ce chapitre, il prévoit la création de la commission nationale de contrôle, qui, nous dit-on, apportera une garantie fondamentale à nos concitoyens, puisqu’elle fera bien son travail.
Quel est le dispositif prévu ? On met en œuvre, sur le territoire national, des techniques de recueil de renseignements, soumises à autorisation préalable du Premier ministre, délivrée après avis de la commission nationale de contrôle des techniques de renseignement. Il n’est pas écrit « après avis conforme » de la CNCTR. Nous proposons donc d’ajouter le mot « conforme ». En effet, le Gouvernement peut passer outre l’avis de cette autorité administrative dite « indépendante ».
Mme Marie-Hélène Des Esgaulx. Une de plus !
M. Jacques Mézard. En effet, chère collègue. Une de plus, dont on nous vante les mérites, comme pour les trente-neuf autres !
Dans ces conditions, je ne vois pas tellement l’intérêt de la créer. À cet égard, permettez-moi de vous rappeler les termes de l’alinéa 42, mes chers collègues : « Lorsque l’autorisation est délivrée après un avis défavorable de la Commission nationale de contrôle des techniques de renseignement, elle indique les motifs pour lesquels cet avis n’a pas été suivi. » Ainsi, le Gouvernement n’a pas à se conformer à un avis défavorable, il doit simplement dire pourquoi il n’en a rien à faire !
On nous dira, et c’est vrai, qu’un tel cas de figure se produira dans peu de cas. Toutefois, justement, ce seront les cas les plus graves, ceux qui posent le plus de problèmes, en particulier en matière de respect des libertés individuelles.
Je connais l’argumentation de la commission des lois : elle va nous répondre que nous sommes en général hostiles aux autorités administratives indépendantes ! (M. le rapporteur acquiesce.)
Pour autant, je maintiens ma position. Monsieur le ministre, si vous voulez créer une nouvelle autorité, faites au moins en sorte qu’elle serve à quelque chose, et pas seulement de paravent.
M. le président. L'amendement n° 48, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéa 26
Après les mots :
après avis
insérer le mot :
conforme
La parole est à M. Jean-Pierre Bosino.
M. Jean-Pierre Bosino. Il s’agit d’un amendement de repli par rapport à l’amendement présenté par ma collègue Michelle Demessine, dont les dispositions vont dans le sens de celles que vient de défendre M. Jacques Mézard.
Il vise à lier la décision du Premier ministre à celle de la CNCTR, laquelle, selon nous, doit avoir un pouvoir de décision et émettre un avis conforme.
En effet, le caractère purement consultatif de cette commission ne constitue pas à nos yeux une garantie suffisante des droits des citoyens. À défaut de confier à la CNCTR un pouvoir de décision, il est indispensable de lier la décision du Premier ministre en reconnaissant à cette autorité un pouvoir d’avis conforme.
M. le président. L'amendement n° 39, présenté par M. Leconte, est ainsi libellé :
Alinéa 26
Compléter cet alinéa par une phrase ainsi rédigée :
Un avis conforme est requis pour les personnes mentionnées à l’article L. 821-5-2.
La parole est à M. Jean-Yves Leconte.
M. Jean-Yves Leconte. Cet amendement tend à s’inscrire dans la même philosophie que celle qui a été développée précédemment par nos collègues.
Néanmoins, il s’agit ici de limiter l’exigence d’un avis conforme aux professionnels cités à l’alinéa 49 de l’article 1er, à savoir les parlementaires, les magistrats, les avocats et les journalistes, qui sont indispensables au bon fonctionnement de la démocratie, j’oserai même dire, compte tenu des débats que nous avons eus tout à l’heure, à la forme républicaine de nos institutions.
C’est la raison pour laquelle il me semble indispensable que ces professionnels puissent exercer leur mission sans pression et sans être soupçonnés – je pense notamment aux avocats – d’atteinte aux droits de la défense, compte tenu, notamment, de ce qui peut se dire dans leurs cabinets.
J’ajoute, même si cela a été mentionné par plusieurs orateurs lors de la discussion générale, que les pouvoirs de police administrative introduits par ce texte sont plus importants, dans certains cas, que ceux de police judiciaire. Il est donc important de bien protéger les professions que je viens d’évoquer.
Dès lors, l’avis de la CNCTR, au moins dans ce cas précis, se doit d’être conforme. Je sais que M. le rapporteur a voulu renforcer les conditions dans lesquelles ces professions pourraient faire l’objet d’écoutes ou d’intrusion : les demandes d’autorisation doivent d’abord être examinées en commission plénière ; elles peuvent ensuite faire l’objet de recours simplifié en Conseil d’État.
Toutefois, le traitement des conséquences de ces décisions se fait, par définition, a posteriori. Il serait préférable de les encadrer plutôt a priori, afin d’éviter les atteintes au secret professionnel prévalant dans un cabinet d’avocats, de même que toute forme de pression pouvant être exercée sur ces professions. En cela aussi, l’avis conforme de la CNCTR est important.
Par ailleurs, c’est au législateur de fixer un cadre, de faire la différence entre le légal et l’illégal. En l’occurrence, pour ce type de dispositif, il devrait estimer que les professions dites « protégées » ne peuvent vraiment l’être que par la procédure de l’avis conforme, au lieu de se voir répondre que ce type de décision fait partie des prérogatives de l’exécutif, qui ne seraient pas discutables. La prérogative du Parlement, mes chers collègues, c’est de fixer des limites légales et de dessiner un cadre !
M. le président. L’amendement n° 49, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéa 39, seconde phrase
Remplacer le mot :
rendu
par le mot :
négatif
La parole est à M. Michel Le Scouarnec.
M. Michel Le Scouarnec. Dans le cadre d’un régime d’autorisation, aucune mesure ne peut être mise en œuvre sans autorisation, l’absence d’autorisation ne pouvant alors valoir que refus. Subsidiairement, dans un régime d’avis, et s’agissant de mesures faisant grief et particulièrement attentatoires aux libertés, le silence ne peut valoir consentement.
Le droit commun en la matière doit prévaloir. En effet, le silence gardé de l’administration vaut rejet. La tendance de ces dernières années, nous le savons, est à l’inversion des grands principes généraux du droit ; cela nous semble dangereux puisque, sous couvert de simplification, ce mouvement vient fragiliser l’administration.
Par ailleurs, cette possibilité de garder le silence laisse présager une absence d’examen des demandes dans la moitié des cas en raison de manque de moyens, qu’il s’agisse de temps, de ressources humaines ou de budget.
C’est pourquoi nous vous invitons à considérer l’avis communiqué au Premier ministre comme négatif si celui-ci n’a pas été rendu dans les délais prévus.
M. le président. L’amendement n° 134 rectifié, présenté par MM. Duran, Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 39, seconde phrase
Remplacer le mot :
rendu
par le mot :
défavorable
La parole est à M. Alain Duran.
M. Alain Duran. Le projet de loi prévoit que la CNCTR ne dispose que d’un pouvoir consultatif dans sa mission de contrôle a priori des demandes de mise en œuvre des techniques de renseignement sur le territoire national.
En prévoyant que l’avis est réputé rendu si la CNCTR ne l’a pas transmis au Premier ministre dans un délai de vingt-quatre heures ou trois jours ouvrables, selon qu’il soit émis par son président ou par plusieurs membres de la commission, il aboutit en outre à faire du silence un consentement.
Or, dans son rapport fait au nom de la commission des lois, Philippe Bas indique que le nombre d’autorisations quotidiennes à délivrer devrait s’élever entre 1 000 et 2 000. Dans son dernier rapport annuel, la CNCIS indiquait quant à elle avoir dû traiter pas moins de 321 000 demandes d’autorisation en un an.
Aussi, il est à prévoir que la CNCTR, qu’elle soit composée de neuf ou treize membres, ne sera pas en mesure d’examiner réellement les demandes d’autorisation de mise en œuvre des techniques de renseignement qui lui seront soumises quotidiennement.
D’une part, la question se pose de la réalité du contrôle a priori exercé par la CNCTR. Il est à craindre qu’il ne puisse être réellement appliqué dans des délais très rapprochés et pour un nombre très élevé de demandes d’autorisation. Il convient, toutefois, de souligner que des progrès ont été accomplis sur ce point au cours de la navette parlementaire, avec plusieurs ajouts bienvenus à l’article L. 832-4 du code de la sécurité intérieure.
D’autre part, dans le cas où la CNCTR n’a pas du tout rendu d’avis dans le délai imparti, l’alinéa 39 de l’article 1er prévoit une solution contestable : « En l’absence d’avis transmis dans les délais prévus au même article, celui-ci est réputé rendu ». « Rendu » équivaut ici à « favorable », puisque l’autorisation du Premier ministre à la mise en œuvre des techniques de renseignement n’a pas à indiquer les motifs pour lesquels celles-ci peuvent débuter en l’absence d’avis.
S’agissant de techniques de renseignement particulièrement intrusives, impliquant une atteinte à la vie privée, il est problématique de laisser accroire que la CNCTR approuve une demande sur laquelle elle n’a en réalité pas rendu d’avis. Les statistiques du rapport public établi annuellement par la CNCTR, censé être un des outils de transparence et donc de contrôle des activités des services de renseignement, risquent d’être ainsi tronquées.
Il serait donc préférable de considérer que l’absence d’avis rendu dans les délais vaut avis défavorable, afin que l’autorisation délivrée par le Premier ministre comporte les motifs pour lesquels il a été décidé, malgré ce silence, de mettre en œuvre une technique de renseignement.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Mettre en œuvre une technique de renseignement est un acte d’une extrême gravité. C’est la raison pour laquelle nous avons approuvé en commission des dispositions qui précisent les finalités permettant de le faire.
Ces finalités consistent à défendre et promouvoir les intérêts fondamentaux de la nation, énumérés dans les premiers alinéas de l’article 1er. Parmi eux figurent notamment « l’indépendance nationale, l’intégrité du territoire et la défense nationale ». Or, qui dans notre Constitution est chargé de ces missions ? Je vous renvoie à son article 5 : le Président de la République.
M. Jean-Jacques Hyest. Tout à fait !
M. Philippe Bas, rapporteur. Dans cette liste figure aussi, de manière plus générale, la défense des intérêts de la nation. Or qui « détermine et conduit la politique de la nation » ? Je me tourne vers Jean-Pierre Raffarin, mes chers collègues, et vous renvoie à l’article 20 de la Constitution : le Premier ministre et le Gouvernement.
Vous croyez donc que pour un acte aussi grave, aussi exceptionnel, celui de mettre en œuvre une technique de renseignement, au risque de porter ainsi atteinte au respect dû à la vie privée et de restreindre le champ des libertés, le Gouvernement, responsable devant le Parlement, pourrait renoncer à cette responsabilité essentielle, la plus élevée de toutes, au profit d’une autorité administrative indépendante ?
Je comprends la dévotion qu’il y a parfois à l’égard des autorités administratives indépendantes en général. J’ai également saisi que Jacques Mézard ne la partageait pas.
M. Henri de Raincourt. Il n’est pas le seul !
M. Philippe Bas, rapporteur. Il a raison, car, en république, il est tout à fait essentiel de permettre à un gouvernement républicain, responsable démocratiquement devant le Parlement, d’assumer ses fonctions régaliennes, expressément prévues par la Constitution.
M. Jean-Pierre Raffarin, rapporteur pour avis. Bien sûr !
M. Philippe Bas, rapporteur. Nous voulons tous faire en sorte que les mesures mises en œuvre ne soient pas disproportionnées aux fins visées.
La commission a également ajouté au texte qui nous est parvenu de l’Assemblée nationale un premier article, qui détermine en quelque sorte le cahier des charges de la légalité des autorisations.
Nous avons notamment prévu que la CNCTR assumerait le pouvoir de donner un avis en fonction de l’appréciation qu’elle fera de la légalité de l’autorisation à délivrer. Elle pourra également, grâce des pouvoirs d’investigation très étendus, vérifier les conditions dans lesquelles les autorisations sont mises en œuvre. Plus encore, un tiers de ses membres, soit trois sur neuf, pourra saisir le Conseil d’État, afin que le contrôle de ce dernier soit effectif et que la légalité soit respectée.
Telles sont les directions qu’il nous faut prendre pour qu’il n’y ait pas d’abus dans la mise en œuvre des techniques de renseignement. Ce n’est certainement pas en déléguant à une autorisation administrative un pouvoir de l’État, prévu par la Constitution, que nous y parviendrons.
C’est la raison pour laquelle la commission a émis un avis défavorable sur les amendements nos 47, 84 rectifié, 48 et 39.
Elle s’est également opposée aux amendements nos 49 et 134 rectifié, dont les dispositifs sont contradictoires. L’un prévoit en effet que l’avis rendu est réputé favorable s’il n’a pas été transmis dans les délais prévus, quand l’autre prévoit l’inverse. Il faudrait s’entendre sur ce choix ! Le meilleur moyen pour ce faire est de respecter le texte élaboré par la commission des lois, selon lequel l’absence d’avis ne doit pas bloquer la délivrance d’une autorisation, et ce pour une simple et bonne raison : c’est non pas pour le plaisir que les techniques de renseignement sont mises en œuvre, mais parce qu’il y a des raisons graves de le faire.
L’abstention de la CNCTR ne doit donc pas valoir avis favorable ou défavorable ; elle doit seulement avoir pour effet que l’avis est réputé avoir été donné. Le Premier ministre peut alors prendre ses responsabilités ; il le fait, je le répète, sous le contrôle du juge suprême de la légalité des décisions administratives, à savoir le Conseil d’État, protecteur des libertés publiques.
M. le président. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. M. le rapporteur vient de mobiliser de nombreux arguments à l’appui de sa position. Vous me permettrez donc d’en développer peu ; cela nous permettra de ne pas nous répéter et d’avancer dans le débat.
Ma position en la matière est très claire et très simple ; je pense que ces amendements – leurs auteurs, et notamment Jacques Mézard, ne seront pas d’accord – ne sont pas constitutionnels. Ils sont notamment contraires à l’article 20 de la Constitution.
Le Conseil d’État, dans un avis qu’il a rendu préalablement à la loi de 1991, avait lui-même semblé regarder l’option retenue dans ces différents amendements comme anticonstitutionnels.
Il a ensuite confirmé sa position de manière extrêmement claire dans son rapport de 2001, consacré aux autorités administratives indépendantes et dans lequel on peut lire que, « dans le domaine du pilotage des politiques publiques mettant en jeu les responsabilités régaliennes de l’État […], l’attribution d’un pouvoir de décision à une autorité administrative indépendante ne saurait être envisagée ». (M. Jacques Mézard manifeste son scepticisme.)
Donner la possibilité à une autorité administrative indépendante d’émettre un avis conforme revient à lier le Gouvernement dans son action. Cela entre très exactement dans les cas de figure évoqués par le Conseil d’État, dont la position se fonde sur l’idée que « l’indépendance reconnue aux autorités administratives indépendantes ne doit pas priver le Gouvernement des moyens de faire face à ses responsabilités », notamment lorsqu’il s’agit de compétences totalement régaliennes, qui relèvent du respect de l’ordre public.
Il est bon qu’une autorité administrative indépendante exerce ses prérogatives de contrôle au fond et qu’elle émette un avis, avis dont on a pu constater, d’ailleurs, par l’activité de la CNCIS, qu’il était la plupart du temps suivi ; soit dit en passant, cette commission servait donc à quelque chose, puisque le nombre de cas où ses avis n’ont pas été suivis est infime.
En revanche, lui octroyer le pouvoir d’émettre un avis conforme, ce qui serait, pour toutes les raisons que je viens d’indiquer, non constitutionnel, pose un problème au Gouvernement.
Le Gouvernement n’est donc pas favorable aux amendements nos 47, 84 rectifié, 48, 49 et 134 rectifié. Je laisse à Mme la garde des sceaux le soin de se prononcer sur l’amendement n° 39.
M. le président. La parole est donc à Mme la garde des sceaux, pour donner l’avis du Gouvernement sur l’amendement n° 39.
Mme Christiane Taubira, garde des sceaux. Je tiens à le dire devant vous, monsieur Lecomte, il est important d’être extrêmement vigilant quant à la situation des professions protégées. C’est d’ailleurs ce qui a poussé le Gouvernement à déposer un amendement sur ce sujet lors de l’examen du texte à l’Assemblée nationale. Nous savons que les dispositions sont perfectibles ; nous aurons l’occasion d’y revenir lorsque nous discuterons des amendements portant sur ce thème.
Cela dit, l’amendement n° 39 tend à introduire la possibilité pour la CNCTR de rendre un avis conforme. Le corps même de l’argumentation que je vais vous présenter est identique à celui que vient de développer le ministre de l’intérieur. En effet, cette possibilité reviendrait en réalité à transférer la décision d’accorder l’autorisation d’utilisation de techniques de recueil de renseignement à l’autorité administrative indépendante, ce qui n’est pas concevable.
La CNCTR est une autorité administrative indépendante. Cela signifie que le Gouvernement lui garantit les moyens de fonctionner et d’émettre un avis sans contrainte ou pression. Toutefois, la responsabilité doit bien incomber à l’autorité politique, c'est-à-dire, en l’occurrence, à l’exécutif. C’est lui qui vient rendre compte devant le Parlement.
Certes, la CNTRC peut présenter un rapport ; il est même prévu qu’elle en remette un chaque année. Néanmoins, c’est bien l’exécutif qui peut répondre et, le cas échéant, être sanctionné par le Parlement.
Nous portons une attention particulière aux professions concernées, afin de protéger les secrets dont elles sont détentrices du fait de leur activité. Cela relève du bon fonctionnement de la démocratie.
Toutefois, je le répète, inscrire dans la loi le principe d’un avis conforme reviendrait à transférer le pouvoir de décision à l’autorité administrative indépendante. Or, dans une démocratie et dans un État de droit, il est plus rassurant que ce soit effectivement à l’exécutif d’en répondre.
C'est la raison pour laquelle le Gouvernement émet un avis défavorable sur l’amendement n° 39.
M. le président. La parole est à M. Jean-Jacques Hyest, pour explication de vote sur l’amendement n° 47.
M. Jean-Jacques Hyest. Je rejoins M. le ministre de l’intérieur. Il ne me paraît pas possible que le pouvoir de décision revienne à une autorité administrative indépendante.
M. Jacques Mézard. Pourtant, cela se fait !
M. Jean-Jacques Hyest. Mais non ! D’un point de vue constitutionnel, cela ne tient pas debout ! L’activité dont nous parlons relève de l’exécutif ; c’est donc à l’exécutif de décider.
Je comprends que les craintes d’une surveillance généralisée et systématique puissent s’exprimer. Toutefois, il faudra d’abord une autorisation du ministre, qui examinera les motivations de la demande avec attention, en responsabilité.
Il faudra aussi l’avis de la CNCTR. Ai-je besoin de rappeler que la perspicacité de la CNCIS n’a jamais été prise en défaut depuis l’entrée en vigueur de la loi de 1991 ? D’ailleurs, d’après les textes, cette commission devait simplement procéder à un contrôle de conformité en droit. En pratique, elle s’est mise à émettre des avis, que les gouvernements ont presque systématiquement suivis.
Le projet de loi introduit des innovations, ce dont je me réjouis ; je pense notamment aux possibilités de recours. Néanmoins, je ne puis concevoir un traitement particulier pour tel ou tel acteur. Ce serait une rupture d’égalité devant la loi ! Je ne suis donc pas favorable à l’avis conforme.
En revanche, je vous assure que le principe d’un passage préventif devant la commission compétente pour les interceptions de sécurité a fait la démonstration de son efficacité. Au demeurant, la CNCTR examinera également le caractère proportionné de la demande. Elle pourra donc dire si le recours à une telle technique lui paraît abusif.
Le texte proposé me semble donc équilibré. Il y aurait des risques à aller plus loin. Pour ma part, je n’ai jamais été très favorable au fait que certains bénéficient d’un traitement à part.
Il y a simplement un problème : comme je l’ai déjà indiqué, plus la CNCTR sera pléthorique, moins elle sera efficace. Évitons d’en alourdir indéfiniment la composition ! Un dispositif de formation restreinte est prévu. Fort bien. Mais pourquoi en exclure les parlementaires ? Tous ceux qui ont siégé à la CNCIS peuvent témoigner de l’efficacité du système. En trente ans, il n’y a eu aucun problème !
Nous pouvons nous inspirer de ce modèle pour trouver un équilibre respectueux des responsabilités des différents acteurs, en particulier le Premier ministre.
M. le président. La parole est à M. Jacques Mézard, pour explication de vote.
M. Jacques Mézard. M. le ministre de l’intérieur a bien compris que je n’étais pas convaincu par son argumentaire. (M. le ministre le confirme.)
Je trouve tout de même surréaliste d’affirmer qu’aucune autorité administrative indépendante n’a de pouvoir décisionnel ! Voyez donc les pouvoirs décisionnels de l’Autorité de la concurrence,…
M. Yves Pozzo di Borgo. Ou de la Haute Autorité pour la transparence de la vie publique !
M. Jean-Yves Leconte. Ou du CSA !
M. Jacques Mézard. … qui, si j’ai bien compris, vont encore s’accroître avec la loi Macron. Ce n’est pas une vue de l’esprit !
De même, on peut difficilement prétendre que les autorités administratives dites « indépendantes » n’auraient pas de pouvoir décisionnel de nomination !
Vous pouvez très bien m’opposer tous les avis du Conseil d'État que vous voulez. J’observe d’ailleurs qu’il y a beaucoup de membres ou d’anciens membres du Conseil d'État ou de la Cour des comptes dans les collèges de ces autorités.
Soyons honnêtes : l’autorité que vous créez se substituera à une autorité administrative actuelle ; ce ne sera donc pas une instance de plus !
Vous y voyez une garantie de liberté, monsieur le ministre. Je ne doute ni de votre sincérité ni de vos bonnes intentions. Néanmoins, le fait qu’un avis, s’il est différent du souhait du Gouvernement, n’ait à peu près aucune portée, hormis la peine causée au Gouvernement ou la perspective d’être vaguement mentionné dans la presse ou dans un rapport quelque temps plus tard, ne me paraît pas refléter l’équilibre que vous appelez de vos vœux !
Il est normal que nous ayons ce débat ; c’est un débat de fond. Chacun peut avoir ses convictions. Toutefois, on ne me fera pas avaler que c’est une bonne formule !
Par ailleurs, je ne comprends pas que l’avis de l’autorité soit présumé rendu, et non favorable, en cas d’absence de réponse. Pourquoi une autorité indépendante incapable de répondre dans le délai imparti devrait-elle être mieux traitée qu’un particulier ou une collectivité, dont l’avis est réputé favorable ?
M. le président. La parole est à M. Yves Pozzo di Borgo, pour explication de vote.
M. Yves Pozzo di Borgo. J’essaie de comprendre. Je suis un parlementaire de base, et non un juriste aguerri depuis cinquante ans, comme notre rapporteur. (Exclamations amusées.) Je n’ai qu’une modeste maîtrise de droit.
M. Alain Bertrand. C’est peu ! (Sourires.)
M. Yves Pozzo di Borgo. En effet, mon cher collègue. Toutefois, cela me permet tout de même d’avoir quelques éléments de réflexion sur le droit.
Aux termes de l’alinéa 49, lorsque la demande, qui est formulée par le pouvoir exécutif, c'est-à-dire le Président de la République, le Premier ministre, le ministre de l’intérieur ou l’un de ses délégués, concerne un parlementaire, la CNCTR doit rendre son avis en formation plénière.
Or M. le président du Sénat, qui est tout de même le deuxième personnage de l’État,…
M. Jean-Claude Lenoir. Non ! Ce n’est pas exact.
M. Yves Pozzo di Borgo. … a récemment rencontré M. Poutine, dans un contexte de tensions fortes avec la Russie ; songeons à la question des sanctions ou au problème des Mistral. Imaginons que le Président de la République ou le Premier ministre demandent que M. le président du Sénat soit placé sur écoutes.
M. Philippe Bas, rapporteur. Ce ne serait pas légal !
M. Yves Pozzo di Borgo. À moins que vous ne me démontriez le contraire, dans le projet de loi, le président du Sénat n’est qu’un parlementaire comme les autres.
La CNCTR serait donc saisie pour examiner en formation plénière la demande de mise sur écoutes du président du Sénat.
Or l’un des premiers principes de droit public que l’on m’ait enseignés, c’est la séparation entre l’exécutif et le législatif. Notre Constitution, qui confie la quasi-totalité des pouvoirs régaliens au Président de la République et au Premier ministre, ne le respecte déjà pas, mais nous sommes bien obligés de nous conformer à la loi fondamentale. Quoi qu’il en soit, je me demande si le présent projet de loi n’est pas tout simplement contraire à ce principe fondamental de notre République !
Je serais ravi d’entendre votre réponse sur ce point, monsieur le rapporteur. J’écoute toujours vos analyses juridiques avec beaucoup d’intérêt.
M. le président. La parole est à M. le ministre.
M. Bernard Cazeneuve, ministre. Les sujets que M. Mézard aborde ont, à l’évidence, vocation à être traités. Débattre au Parlement, ce n’est pas éluder les questions !
D’ailleurs, comme je l’ai indiqué devant la représentation nationale, le Gouvernement – cela vaut également pour Mme la garde des sceaux ou M. le ministre de la défense, qui sont présents – tient à apporter les réponses aux interrogations qui s’expriment dans la société civile et l’opinion publique sur le sujet.
Monsieur Mézard, le Conseil d'État se positionne sur les autorités administratives indépendantes qui interviennent dans les matières relevant des compétences régaliennes de l’État. En l’espèce, ce que j’ai indiqué quant à la constitutionnalité des propositions qui nous sont soumises reste tout à fait vrai.
Il peut exister des autorités administratives indépendantes qui interviennent dans d’autres domaines, comme la régulation économique ou la régulation sociale. Dans ces matières, il est vrai que de nombreuses autorités administratives indépendantes, comme l’Autorité de la concurrence ou le Conseil supérieur de l’audiovisuel, disposent d’un pouvoir de décision.
Toutefois, pour les matières qui relèvent des compétences régaliennes de l’État, par exemple l’ordre public ou la sécurité nationale, le Conseil d'État considère que la règle ne peut pas être celle de l’avis conforme de la part d’autorités administratives indépendantes. Il l’a affirmé en 1991 à propos de la loi relative au secret des correspondances et confirmé dans un avis rendu en 2001.
Il n’y a donc pas de désaccord entre nous. Mes analyses sur l’inconstitutionnalité des dispositions proposées au Sénat concernent uniquement les hautes autorités administratives qui interviennent dans des domaines relevant des compétences régaliennes de l’État. Les écrits du Conseil d'État à cet égard sont sans équivoque.
Dans la suite de son raisonnement, M. Mézard s’interroge sur l’utilité d’une haute autorité administrative indépendante dont les avis n’auraient pas vocation à être suivis, suggérant implicitement que le rôle d’une telle instance se limiterait alors à la publication annuelle de rapports rendant compte de son inutilité.
Or ce n’est pas ce qui se passe en pratique ! En pratique, le Gouvernement suit les avis de la CNCIS. Et lorsqu’il ne les suit pas, ce qui est très rare, voire marginal, le président de cette autorité le fait savoir. Vous avez d’ailleurs remarqué comme moi qu’il avait une certaine liberté de ton, preuve qu’il est à la tête d’une autorité véritablement indépendante.
Par conséquent, je suis certain que le président d’une haute autorité administrative indépendante dont le Gouvernement ne suivrait jamais les avis prendrait les décisions qui s’imposent pour remédier à cette situation.
Tout à l’heure, quelqu’un a cité Tocqueville. Permettez-moi de citer à présent Montesquieu, qui écrivait ceci : « Pour qu’on ne puisse abuser du pouvoir, il faut que, par la disposition des choses, le pouvoir arrête le pouvoir. » Dans une démocratie, quand les pouvoirs de certains sont bafoués par les pouvoirs d’autres, cela se voit !
À en juger par les interventions des différents orateurs, je doute que l’on puisse – d’ailleurs, je ne le souhaite pas, et je me battrai même pour que cela n’arrive pas – mettre la poussière sous le tapis sur un tel sujet. Car la poussière finirait par être plus épaisse que le tapis, et cela se verrait !
Je ne partage donc pas les inquiétudes du président Mézard, même si je salue la pertinence des questions qu’il soulève et qui doivent appeler de la part du Gouvernement des réponses argumentées et précises.
M. le président. La parole est à M. Gaëtan Gorce, pour explication de vote.
M. Gaëtan Gorce. Je souhaite réagir brièvement, monsieur le président, en ce qui concerne ces avis conformes. J’ai moi-même beaucoup de réserves sur ce texte, mais qui peut imaginer que l’on confierait à une autorité indépendante, quelle que soit sa qualité, le soin de décider en dernier ressort de la défense et de la promotion des intérêts fondamentaux de la nation, de l’indépendance nationale, de l’intégrité du territoire ? Cette seule énumération montre bien que nous ne pouvons pas confier des missions de cette nature à une autorité administrative indépendante.
En revanche, je rebondis sur les propos de M. le ministre à l’instant sur le président de la CNCIS : les qualités dont il l’a paré dans l’exercice de sa présidence actuelle le désignent à l’évidence pour exercer celle de la future commission. Nous serions grandement rassurés si une personnalité d’une telle indépendance pouvait être choisie par le Gouvernement pour continuer à exercer ces missions.
Monsieur le ministre, j’espère que l’annonce officieuse que, en quelque sorte, vous venez de faire sera confirmée ! (Sourires.)
M. le président. La parole est à M. le rapporteur pour avis.
M. Jean-Pierre Raffarin, rapporteur pour avis. D’une manière générale, je suis frappé dans ce débat de retrouver un vieux comportement assez français, quelque peu affligeant, consistant à vouloir affaiblir en permanence les autorités que l’on essaie de constituer, et en tout cas à toujours faire en sorte que la responsabilité politique soit fragilisée.
Qui ne voit que le pays a besoin d’autorité ? Qui ne voit que l’exécutif doit assumer ses responsabilités ? Qui ne voit que, le 11 janvier et les autres jours, nos concitoyens demandent qu’un certain nombre de choses fonctionnent ? Et nous, nous passons notre temps à construire des outils qui fragilisent l’exécutif !
De ce point de vue, il faut tout de même penser à l’autorité, et l’idée qu’un Premier ministre soit soumis à une autorité dite « indépendante » pour des questions régaliennes comme celles dont nous traitons est massivement rejetée par le pays ! (Applaudissements sur plusieurs travées du groupe Les Républicains, de l'UDI-UC et du RDSE.)
Nous sommes républicains ; nous sommes attachés au fonctionnement de l’exécutif et nous ne pouvons pas imaginer que les choses se passent autrement. Cependant, il n’est pas rare que, tout en nous plaignant du manque d’autorité, les uns et les autres, nous formions des appareils qui bâtissent de l’impuissance. De ce point de vue, mes chers collègues, je vous dis ma conviction : je suis vraiment attaché à ce que l’exécutif, sur ces sujets, avec toutes les précautions que nous avons prises, y compris les systèmes de recours, puisse assumer les responsabilités que le peuple lui a confiées.
Au travers de son amendement, M. Leconte me semble faire preuve de naïveté. En faisant bénéficier les avocats, les parlementaires, les journalistes d’une situation extraordinairement privilégiée, nous annonçons clairement comment faire pour pénétrer l’intelligence de notre propre pays à des fins d’espionnage. Prenons-y garde !
Je souscris, d’une manière générale, à la protection de certaines professions. À cet égard, je veux rassurer M. Pozzo di Borgo : l’alinéa 49 que vous avez cité, cher collègue, précise que l’article n’est applicable que « s’il existe des raisons sérieuses de croire que la personne visée agit aux ordres d’une puissance étrangère – cela ne peut pas concerner le président du Sénat –, ou dans le cadre d’un groupe terroriste ou d’une organisation criminelle. »
Ces deux conditions doivent être réunies, pour ces professions, pour entamer la procédure de consultation, puis de décision ; je ne vois pas grand risque dans cette affaire. La rédaction adoptée par la commission des lois, sur proposition de la commission des affaires étrangères, me semble tout à fait légitime. Faisons en sorte que ces professions soient protégées, mais qu’il soit possible, en cas de risque majeur, d’appliquer le dispositif passant par la CNCTR et se terminant par la décision du Premier ministre.
M. Philippe Bas, rapporteur. Très bien !
M. le président. La parole est à M. Jean-Yves Leconte, pour explication de vote sur l'amendement n° 39.
M. Jean-Yves Leconte. Les débats sur ces questions sont légitimes et méritent des propos rationnels, comme ceux que viennent d’échanger M. président Mézard et M. le ministre de l’intérieur.
Le sujet, monsieur Raffarin, n’est certainement pas de faire croire que, compte tenu de la situation du pays, les Français ne peuvent que déléguer la sécurité à l’État, sans être eux-mêmes responsables. Non, c’est l’affaire de tous, ce qui suppose la confiance ! Or la confiance mérite un débat et non une séquence émotion comme celle que vous venez de faire.
M. le président. La parole est à M. le ministre.
M. Bernard Cazeneuve, ministre. Monsieur Leconte, dans le contexte qui est le nôtre, la sécurité est bien entendu l’affaire de tous, mais cela ne veut pas dire pour autant que les prérogatives régaliennes de l’État deviennent l’affaire de tout le monde.
Sinon, l’État éprouve une difficulté majeure à exercer les prérogatives qui lui incombent, prérogatives dont je partage avec M. Jean-Pierre Raffarin l’idée qu’elles sont absolument essentielles dans le contexte que traverse le pays, lequel nécessite de l’autorité, qui ne va pas sans contrôle, sans respect du droit et qui suppose que l’État soit en situation d’exercer pleinement ses prérogatives.
Il faut veiller avec soin, je le redis solennellement devant le Sénat, face à un risque terroriste extrêmement élevé, même si cette loi ne concerne pas uniquement ce sujet, de ne pas créer pas les conditions d’un affaiblissement de l’État. Ne faisons rien qui soit de nature à le désarmer, ce qui, en contrepartie – et là, je rejoins tout à fait vos préoccupations, monsieur Leconte –, justifie que toutes les précautions soient prises.
Le Sénat fait d'ailleurs, de ce point de vue, beaucoup d’efforts, sur toutes les travées, et de nombreuses propositions intelligentes visent à renforcer le contrôle. Je suis favorable à d’autant plus de contrôle que je souhaite que l’État, dans le cadre de ses prérogatives régaliennes, dispose des moyens de la protection des Français.
9
Nomination de membres de deux commissions mixtes paritaires
M. le président. Il va être procédé à la nomination de sept membres titulaires et de sept membres suppléants de la commission mixte paritaire chargée de proposer un texte sur les dispositions restant en discussion du projet de loi relatif à la réforme du droit d’asile.
La liste des candidats établie par la commission des lois constitutionnelles, de législation, du suffrage universel, du règlement et d’administration générale a été publiée conformément à l’article 12 du règlement.
Je n’ai reçu aucune opposition.
En conséquence, cette liste est ratifiée et je proclame représentants du Sénat à cette commission mixte paritaire :
Titulaires : MM. Philippe Bas, François-Noël Buffet, Roger Karoutchi, Mmes Valérie Létard, Catherine Tasca, M. Jean-Yves Leconte, Mme Éliane Assassi ;
Suppléants : MM. Alain Anziani, François Bonhomme, Pierre-Yves Collombat, Mathieu Darnaud, Yves Détraigne, Mmes Gisèle Jourda, Catherine Troendlé.
Il va être procédé à la nomination de sept membres titulaires et de sept membres suppléants de la commission mixte paritaire chargée de proposer un texte sur les dispositions restant en discussion de la proposition de loi tendant à faciliter l’inscription sur les listes électorales.
La liste des candidats établie par la commission des lois constitutionnelles, de législation, du suffrage universel, du règlement et d’administration générale a été publiée conformément à l’article 12 du règlement.
Je n’ai reçu aucune opposition.
En conséquence, cette liste est ratifiée et je proclame représentants du Sénat à cette commission mixte paritaire :
Titulaires : MM. Philippe Bas, Pierre-Yves Collombat, Mme Catherine Troendlé, MM. Mathieu Darnaud, Yves Détraigne, Philippe Kaltenbach, Mme Éliane Assassi ;
Suppléants : MM. Alain Anziani, François Bonhomme, François-Noël Buffet, Jean-Patrick Courtois, Mme Valérie Létard, M. Jean-Pierre Sueur, Mme Catherine Tasca.
Mes chers collègues, nous allons maintenant interrompre nos travaux ; nous les reprendrons à vingt et une heures cinquante, pour l’examen des articles 2 et 3 relatifs aux techniques de recueil de renseignements, appelés en priorité.
La séance est suspendue.
(La séance, suspendue à dix-neuf heures cinquante-cinq, est reprise à vingt et une heures cinquante, sous la présidence de M. Jean-Pierre Caffet.)
PRÉSIDENCE DE M. Jean-Pierre Caffet
vice-président
M. le président. La séance est reprise.
10
Renseignement et nomination du président de la commission nationale de contrôle des techniques de renseignement
Suite de la discussion en procédure accélérée d'un projet de loi et d’une proposition de loi organique dans le texte de la commission
M. le président. Nous reprenons la discussion du projet de loi relatif au renseignement et de la proposition de loi organique relative à la nomination du président de la commission nationale de contrôle des techniques de renseignement.
projet de loi relatif au renseignement (suite)
M. le président. Dans la suite de la discussion du texte de la commission, nous en venons aux articles 2 et 3, appelés en priorité.
Article 2 (priorité)
I. – Le livre VIII du code de la sécurité intérieure, tel qu’il résulte de l’article 1er de la présente loi, est complété par un titre V intitulé : « Des techniques de recueil de renseignement soumises à autorisation ».
II (Non modifié). – Au même titre V, il est inséré un chapitre Ier intitulé : « Des accès administratifs aux données de connexion » et comprenant les articles L. 851-1 à L. 851-10, tels qu’ils résultent du II bis du présent article.
II bis. – Le même code est ainsi modifié :
1° L’article L. 246-1 devient l’article L. 851-1 et est ainsi modifié :
a) La référence : « L. 241-2 » est remplacée par la référence : « L. 811-3 » ;
b) Sont ajoutés deux alinéas ainsi rédigés :
« Pour les finalités mentionnées à l’article L. 811-3 et par dérogation à l’article L. 821-2, les demandes motivées des agents individuellement désignés et habilités des services mentionnés à l’article L. 811-2 et des services désignés par le décret en Conseil d’État prévu à l’article L. 811-4 sont transmises directement à la Commission nationale de contrôle des techniques de renseignement, qui rend son avis dans les conditions prévues à l’article L. 821-3.
« Un service du Premier ministre est chargé de recueillir les informations ou documents auprès des opérateurs et des personnes mentionnés au premier alinéa du présent article. » ;
2° (Supprimé)
3° Après l’article L. 851-1, tel qu’il résulte du 1° du présent II bis, sont insérés des articles L. 851-2 à L. 851-4 ainsi rédigés :
« Art. L. 851-2. – (Supprimé)
« Art. L. 851-3. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seuls besoins de la prévention du terrorisme, peut être individuellement autorisé le recueil en temps réel, sur les réseaux des opérateurs et personnes mentionnés à l’article L. 851-1, des informations ou documents mentionnés au même article relatifs à une personne préalablement identifiée comme présentant une menace.
« II. – Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée de deux mois, renouvelable dans les mêmes conditions de durée.
« III. – L’article L. 821-5 n’est pas applicable au présent article.
« Art. L. 851–4. – I. Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seuls besoins de la prévention du terrorisme, il peut être imposé aux opérateurs et personnes mentionnés à l’article L. 851-1 la mise en œuvre sur leurs réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de révéler une menace terroriste.
« Ces traitements automatisés utilisent exclusivement les informations ou documents mentionnés à l’article L. 851-1, sans recueillir d’autres données que celles qui répondent à leurs paramètres de conception et sans permettre l’identification des personnes auxquelles les informations ou documents se rapportent.
« Dans le respect du principe de proportionnalité, l’autorisation du Premier ministre précise le champ technique de la mise en œuvre de ces traitements.
« II. – La Commission nationale de contrôle des techniques de renseignement émet un avis sur la demande d’autorisation relative aux traitements automatisés et les paramètres de détection retenus. Elle dispose d’un accès direct et permanent à ces traitements ainsi qu’aux informations et données recueillies. Elle est informée de toute modification apportée aux traitements et paramètres et peut émettre des recommandations.
« La première autorisation de mise en œuvre des traitements automatisés prévue au I est délivrée pour une durée de deux mois. L’autorisation est renouvelable dans les conditions de durée prévues au chapitre Ier du titre II du présent livre. La demande de renouvellement comporte un relevé du nombre d’identifiants signalés par le traitement automatisé et une analyse de la pertinence de ces signalements.
« III. – Les conditions prévues à l’article L. 871-6 sont applicables aux opérations matérielles effectuées pour cette mise en œuvre par les opérateurs et les personnes mentionnés à l’article L. 851-1.
« IV. – Si une menace terroriste est révélée par le traitement automatisé visé au I, il peut être décidé, dans les conditions prévues au chapitre Ier du titre II du présent livre, de procéder à l’identification des personnes concernées et au recueil des informations ou documents y afférents. Leur exploitation s’effectue alors dans les conditions prévues au chapitre II du même titre.
« V. – L’article L. 821-5 n’est pas applicable au présent article. » ;
4° L’article L. 246-3 devient l’article L. 851-5 et est ainsi modifié :
a) Le premier alinéa est ainsi modifié :
– les mots : « Pour les finalités énumérées à l’article L. 241-2 » sont remplacés par les mots : « Dans les conditions prévues au chapitre Ier du titre II du présent livre » ;
– les mots : « les informations ou les documents mentionnés à l’article L. 246-1 » sont remplacés par les mots : « les données techniques relatives à la localisation des équipements terminaux utilisés mentionnées à l’article L. 851-1 » ;
– à la fin, les mots : « aux agents mentionnés au I de l’article L. 246-2 » sont remplacés par les mots : « à un service du Premier ministre » ;
« b) Les quatre derniers alinéas sont remplacés par un alinéa ainsi rédigé :
« Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée de deux mois, renouvelable dans les mêmes conditions de durée. » ;
5° Après l’article L. 851-5, tel qu’il résulte du 4° du présent II bis, sont insérés des articles L. 851-6 et L. 851-7 ainsi rédigés :
« Art. L. 851-6. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée l’utilisation d’un dispositif technique permettant la localisation en temps réel d’une personne, d’un véhicule ou d’un objet.
« Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.
« Art. L. 851–7. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être directement recueillies, au moyen d’un dispositif technique de proximité mis en œuvre par un service autorisé à le détenir en vertu des dispositions du 1° de l’article 226–3 du code pénal, les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ainsi que les données relatives à la localisation des équipements terminaux utilisés.
« Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée de deux mois, renouvelable dans les mêmes conditions de durée.
« II. – Les dispositifs mentionnés au I font l’objet d’une inscription dans un registre spécial tenu à la disposition de la Commission nationale de contrôle des techniques de renseignement et ne peuvent être mis en œuvre que par des agents individuellement désignés et habilités.
« III. – Un service du Premier ministre centralise les informations ou documents recueillis, qui sont :
« 1° Conservés dans les conditions de l’article L. 822-2, s’ils se rapportent à l’autorisation de mise en œuvre ;
« 2° Détruits dès qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximal de trois mois.
« IV. – Le nombre maximal d’appareils ou de dispositifs techniques mentionnés au II du présent article pouvant être utilisés simultanément est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés à l’article L. 821-2 est portée à la connaissance de la commission. » ;
6° L’article L. 246-5 devient l’article L. 871-7 et la référence : « L. 246-1 » est remplacée par la référence : « L. 851-1 » ;
7° Le second alinéa de l’article L. 246-4 devient l’article L. 851-9 et est ainsi rédigé :
« Art. L. 851–9 (nouveau). – Les modalités d’application du présent article sont fixées par décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement. » ;
8° Après l’article L. 851-9, tel qu’il résulte du 7° du présent II bis, sont insérés des articles L. 851-9-1 et L. 851-10 ainsi rédigés :
« Art. L. 851-9–1. – (Supprimé)
« Art. L. 851-10. – Le présent chapitre est mis en œuvre dans le respect de l’article 226-15 du code pénal. »
III. – Au titre V du livre VIII du même code, tel qu’il résulte des I et II du présent article, il est inséré un chapitre II ainsi rédigé :
« CHAPITRE II
« Des interceptions de sécurité
« Art. L. 852–1. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être autorisées les interceptions de correspondances émises par la voie des communications électroniques et susceptibles de révéler des renseignements relatifs aux finalités mentionnées à l’article L. 811-3. Lorsqu’il existe des raisons sérieuses de croire qu’une ou plusieurs personnes appartenant à l’entourage d’une personne concernée par l’autorisation sont susceptibles de fournir des informations au titre de la finalité qui motive l’autorisation, celle-ci peut être également accordée pour ces personnes.
« Pour la prévention d’un acte de terrorisme, peut être autorisée, pour une durée de quarante-huit heures renouvelable, l’utilisation d’un dispositif technique mentionné à l’article L. 851-7 afin d’intercepter des correspondances émises ou reçues par un équipement terminal. Les correspondances interceptées par ce dispositif technique sont détruites dès qu’il apparaît qu’elles sont sans lien avec l’autorisation délivrée, dans la limite du délai prévu au 1° du I de l’article L. 822-2.
« II. – L’autorisation vaut autorisation de recueil des informations ou documents mentionnés à l’article L. 851-1 nécessaires à l’exécution de l’interception et à son exploitation.
« III. – Après avis de la Commission nationale de contrôle des techniques de renseignement, le Premier ministre définit les modalités de la centralisation de l’exécution des interceptions autorisées.
« IV. – Les opérations de recueil, de transcription et d’extraction des communications interceptées, auxquelles la Commission nationale de contrôle des techniques de renseignement dispose d’un accès direct, immédiat et permanent, sont effectuées par un service du Premier ministre.
« V. – Le nombre maximal des autorisations d’interception en vigueur simultanément est arrêté par le Premier ministre après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés à l’article L. 821-2 ainsi que le nombre d’autorisations d’interception délivrées sont portés à la connaissance de la commission. »
M. le président. La parole est à M. Claude Malhuret, sur l'article.
M. Claude Malhuret. Monsieur le président, messieurs les ministres, monsieur le rapporteur, mes chers collègues, nous en arrivons avec cet article au sujet qui fâche, en tout cas à celui qui fâche le plus, au sujet qui a concentré les critiques de tous ceux – et ils sont nombreux ! – qui s’opposent à ce texte depuis sa parution, le texte qui met en œuvre, dans notre pays, le traitement généralisé des données de connexion de la population.
Il est plus que temps de démonter les approximations, les erreurs et les mensonges que le Gouvernement colporte depuis deux mois sur ce sujet.
Quatre questions se posent. Première question : s’agit-il, oui ou non, d’un traitement de masse des données de l’ensemble de la population ? Deuxième question : ces données, que vous qualifiez de métadonnées, sont-elles vraiment moins intrusives que le contenu des communications ? Troisième question : ces traitements entraîneront-ils une amélioration ou une dégradation de l’efficacité des services de renseignement ? Quatrième question : ces traitements transformeront-ils la France, pays des droits de l’homme, en la démocratie la moins respectueuse de la vie privée de ses citoyens ?
À la première question – s’agit-il d’un traitement de masse des données de l’ensemble de la population ? –, vous ne cessez, monsieur le ministre de l’intérieur, de jurer vos grands dieux depuis deux mois que ce n’est pas le cas. Dans le même temps, à la phrase suivante, vous l’avouez, sans même vous en rendre compte. Il s’agit, dites-vous, et chacun le répète à votre suite, de chercher une aiguille dans une meule de foin. Mais qu’est-ce que cette meule de foin si ce n’est évidemment l’ensemble de la population française, dont les données de connexion seront entièrement scannées par les boîtes noires placées sur les réseaux des cinq opérateurs français ?
Pour tenter de le cacher dans le texte, le Gouvernement a fait appel à M. de La Palice. Ainsi, aux termes de l’article L. 851–4 du code de la sécurité intérieure, ces traitements automatisés ne recueilleront pas d’autres données « que celles qui répondent à leurs paramètres de conception ». Avez-vous réfléchi au ridicule de cette phrase ? Qui a osé écrire cela ? Connaissez-vous des machines qui peuvent recueillir des données autres que celles qui répondent à leurs paramètres de conception ? C’est comme si vous disiez : « Une voiture ne sera pas autorisée à voler ». J’aurai vraiment honte si demain une telle tautologie, seulement destinée à brouiller les pistes, devait figurer dans un texte de loi.
La fin de la phrase est écrite cette fois non par M. de La Palice, mais par Pinocchio : « sans permettre l’identification des personnes auxquelles les informations ou documents se rapportent ». Quel piteux mensonge ! La première métadonnée que vous recueillerez, c’est l’adresse IP de l’ordinateur qui se connecte, qui identifie son propriétaire aussi précisément que sa carte d’identité. C’est comme si vous disiez : « Nous allons collecter les cartes d’identité sans permettre l’identification des personnes auxquelles elles se rapportent ». Comment osez-vous vous moquer du monde à ce point ?
Première réponse donc, il s’agit bien du traitement des données de connexion de toute la population à partir de « mouchards » placés sur les réseaux de tous les opérateurs et paramétrés non par ces opérateurs, mais directement par les services de renseignement.
Deuxième question, ces métadonnées sont-elles moins intrusives que le contenu des communications ?
Vous nous dites : « Dormez tranquilles, braves gens, nous ne surveillons pas vos données personnelles, juste l’adresse IP de votre ordinateur, votre adresse mail, votre numéro de téléphone et l’adresse des sites que vous visitez ». Vous n’étiez pas là hier soir, monsieur le ministre de l’intérieur – je ne vous le reproche pas, je sais que vous avez d’autres engagements –, lorsque j’ai expliqué que les métadonnées étaient bien plus intrusives que les contenus. Je recommencerai donc la démonstration rien que pour vous.
M. X, marié et père de deux enfants, se connecte tous les quinze jours à adultere.com, un site de rencontres extra-conjugales. M. Y se connecte une fois par semaine à beaumec.com, un site de rendez-vous homosexuels. Ceux qui peuvent recueillir ces données n’ont pas besoin de savoir quel est le contenu des pages web visitées. Ils ont connaissance, avec deux métadonnées seulement, l’adresse IP de l’ordinateur de MM. X et Y ainsi que de l’URL des sites visités, de détails extrêmement personnels, dont il n’est pas difficile d’imaginer les exploitations possibles. Des exemples analogues peuvent être facilement trouvés dans les domaines politique, religieux, ethnique, etc.
Attention, monsieur le ministre, je ne prétends pas que vous allez surveiller les sites de rencontre ou les sites religieux que visitent nos concitoyens, même si c’est un jeu d’enfant avec les boîtes noires. Je veux simplement prouver, par ces exemples élémentaires, ce que vous vous évertuez à cacher depuis le début du débat parlementaire sur ce texte : les métadonnées sont beaucoup plus intrusives que les contenus eux-mêmes. Elles offrent une information synthétique et déjà catégorisée, alors qu’il est très difficile et très long d’extraire automatiquement et de façon fiable de telles informations du contenu des conversations ou des images échangées.
Il faut le dire avec beaucoup de clarté, monsieur le ministre, les métadonnées sont bien des données personnelles, souvent ultra-personnelles, et vous ne pouvez continuer à prétendre le contraire !
J’ai répondu à deux des quatre questions que je posais au début de mon intervention. J’ai épuisé mon temps de parole, je répondrai donc aux deux autres questions lors de la présentation de mon amendement, en laissant, comme dans toute série policière qui se respecte, le suspense planer jusque-là. (Mme Cécile Cukierman rit.)
M. le président. La parole est à M. Philippe Bonnecarrère, sur l’article.
M. Philippe Bonnecarrère. Monsieur le président, messieurs les ministres, mes chers collègues, je m’exprimerai dans un registre tout à fait différent de celui qui vient d’être employé, de façon d’ailleurs tout à fait honorable, par mon collègue pour dire que je voterai ce texte sans aucune réserve. J’estime qu’il apporte une amélioration par rapport à l’actuelle zone grise dans laquelle nous nous trouvons, qu’il est nécessaire dans un contexte de guerre longue contre le terrorisme et qu’il est aussi, à mon sens, correctement équilibré en termes de libertés publiques.
Je souhaiterais toutefois mieux comprendre, monsieur le ministre, monsieur le rapporteur, comment s’articulent dans la rédaction actuelle du texte, d’une part, les investigations multiples et diverses qui seront confiées à nos services de renseignement et, d’autre part, la nécessaire répression judiciaire – d’où ma prise de parole sur le présent article. Ma question porte ainsi sur les moyens d’utiliser la matière recueillie et s’inscrit dans le prolongement des propos que M. Hyest a tenus dans la discussion générale à propos de la différence entre police administrative et police judiciaire.
En effet, hors cas de flagrant délit, auquel nos services de renseignement auraient tort de recourir excessivement considérant le risque qu’ils nous feraient prendre, je ne connais que l’enquête préliminaire telle qu’elle est définie, depuis la codification de 1958, aux articles 75 à 78 du code de procédure pénale. Toutes les mesures qui interviendront dans le cadre de l’article 2 auront lieu, à mon sens, avant l’action judiciaire et, sauf erreur de ma part, ne ressortiront pas aux articles précités ; par exemple, le parquet ne sera pas informé des actions menées au-delà du délai de six mois prévu aux articles 75–1 et 75–2 du code précité. N’étant pas prises sous l’autorité du parquet, elles ne constitueront donc pas des enquêtes préliminaires dites « d’office », par opposition à celles qui interviennent sur réquisition du parquet, et ne seront donc tout simplement pas des procédures pénales utilisables.
Bref, sauf, encore une fois, incompréhension de ma part et nonobstant l’intérêt évident du texte – il donne à nos services de renseignement la possibilité d’anticiper et ainsi d’éviter les actes terroristes –, je ne vois pas, monsieur le ministre, monsieur le rapporteur, comment la justice pourra s’emparer de la matière recueillie. D’où mon sentiment de faire face à une occasion manquée. Il existe en effet de nombreux délits que les renseignements recueillis pourraient permettre d’établir, notamment l’association de malfaiteurs en vue de la préparation d’un acte de terrorisme, le financement d’une entreprise terroriste, la provocation directe d’actes terroristes et leur apologie – prévues à l’article 421–2–5 du code pénal, que nous avons créé en novembre 2014.
Concrètement, je ne vois pas comment un juge d’instruction pourra objectiver l’une de ces infractions – dont une partie, j’y insiste, a été le fruit de notre travail de novembre 2014 –, sur le fondement de renseignements recueillis en dehors d’une enquête préliminaire prévue aux articles 75 à 78 du code de procédure pénale.
Mon propos, monsieur le ministre, monsieur le rapporteur, consiste simplement à indiquer que, bien que je partage, je le répète, la philosophie du présent texte, il existe une faille technique dans le dispositif que vous nous proposez. En effet, le lien entre la police administrative, que constitue le travail de renseignement, et les procédures judiciaires normales de répression des juridictions pénales ne m’apparaît pas clairement.
Par conséquent, sauf incompréhension de ma part, il me semble que le travail reste à compléter afin de pouvoir conférer au renseignement un caractère plus opérationnel non seulement pour prévenir les actes terroristes mais également pour les réprimer.
Je vous remercie des précisions que vous voudrez bien m’apporter.
M. le président. La parole est à Mme Cécile Cukierman, sur l'article.
Mme Cécile Cukierman. Monsieur le président, messieurs les ministres, mes chers collègues, au moment même où nous commencions l'examen de ce projet de loi, hier, le sénat américain a adopté par soixante-sept voix contre trente-deux le USA Freedom Act, qui limitera certains pouvoirs de surveillance de l'agence nationale américaine de sécurité, la NSA. Selon le président Obama, ce texte est le moyen de mieux protéger les libertés civiques et la vie privée, tout en assurant la sécurité nationale du pays.
Si ce Freedom Act est présenté comme en garde-fou de la collecte massive, automatique et indiscriminée en œuvre depuis 2011 aux États-Unis, nous ne sommes pas dupes : les actions de surveillance dans ce pays sont loin de protéger les libertés civiques et la vie privée des Américains. Toutefois, en marchant dans les pas de la politique de renseignement menée outre-Atlantique, et à mesure que celle-ci revient sur ses principes antérieurs non limités, les deux modes de surveillance ne sont-ils finalement pas en train de converger ?
Or est-ce là un modèle à suivre ? Les États-Unis pratiquent par exemple les perquisitions à domicile. Vous m’objecterez que nous en sommes loin ; certes, mais, au risque de vous choquer, le « perquisitionneur », lui, on le voit. Ce qu'on ne voit pas, en revanche, c'est ce qui se trame secrètement et de manière dématérialisée : pas moyen de savoir si l'on est surveillé ou non, pour paraphraser encore George Orwell. Pouvez-vous, oui ou non, monsieur le ministre, nous assurer que, en France, la surveillance ne sera pas indifférenciée ?
En tout cas, de son côté, l’Institut national de recherche en informatique et en automatique, l’INRIA, placé sous la tutelle de Bercy et du ministère de la recherche, critique vertement l'article qui prévoit la mise en place d'algorithmes – les fameuses « boîtes noires » – pour détecter automatiquement les comportements terroristes sur l’internet.
La loi prévoit que cette analyse se fera sur des données anonymes, l’identification n’intervenant que si une menace est détectée : cet argument a été martelé par le Gouvernement au cours de l'examen du texte à l'Assemblée nationale et lors des premières auditions de la commission des lois au Sénat. Toutefois, l'avis de l'INRIA est sans appel : « Il n'existe pas aujourd'hui de technique d'anonymisation sûre. Un texte de loi ne devrait donc pas se fonder sur la notion de donnée anonyme ou anonymisée ».
De plus, l'INRIA signale les potentielles dérives d'une détection algorithmique de terroristes. Un programme informatique, même bien réglé, produit systématiquement des erreurs, qui sont d'autant plus nombreuses que la masse de données à traiter est importante. Ainsi, ce qui s'apparente à de l'ingérence dans la vie privée de pans entiers de la population – alors même qu'il n'existe à leur égard aucun soupçon de lien avec une quelconque infraction – aboutira à des résultats plus que douteux, ces dispositifs de collecte massive de données comportant des taux d'erreur significatifs, et risque de mettre les agents sur de fausses pistes et de placer des innocents sous surveillance.
En outre, l'INRIA révèle l'inefficacité de la surveillance numérique par les algorithmes, « facilement contournables même sans connaissance technique élaborée ». Les utilisateurs avisés de l'internet, dont on peut supposer que les terroristes aguerris font partie afin de pouvoir contourner tous les systèmes visant à les traquer, contourneront donc facilement cette surveillance avec des dispositifs que l’on trouve aisément, tels que les VPN, à savoir les réseaux privés virtuels.
Nous le répétons, tous les professionnels du renseignement ou des réseaux sont unanimes quant à l'idée que cette réforme ne permettra pas de déjouer le moindre attentat. De plus, tous s'accordent à dire, et nous en sommes intimement convaincus au groupe communiste républicain et citoyen, que les attentats de janvier ont avant tout été liés à un manque de discernement.
Pour apporter une réponse aux menaces d'attentats, les moyens doivent au contraire être consacrés aux interventions de terrain et aux ressources humaines, afin d’approfondir les analyses. Préférons au chalut de pêche, que j’évoquais hier lors de la discussion générale, le harpon, qui permet de conduire une politique de renseignement véritablement ciblée.
C'est ce que permettraient de faire des informateurs sur le terrain, au contraire des machines placées à distance qui ne feront qu'amasser les données de manière non différenciée, ou si peu ; et peut-être se trouveront, noyées au beau milieu d'entre elles, des communications ayant trait, il est vrai, à des actes de terrorisme, et il faudra alors les déceler.
Finalement, avec les techniques que permettra de développer ce projet de loi, qui sera ciblé ? Certainement pas ceux qui contournent la loi avec ruse pour arriver à leurs fins, mais sûrement les lanceurs d'alerte, les militants, vous et moi, mes chers collègues, qui, comme la majorité de nos concitoyens, avons le même téléphone mobile, puisque nous n’en changeons pas tous les jours, le même ordinateur, le même domicile et bien évidemment les mêmes habitudes, contrairement à ceux qui cachent les leurs pour privilégier des actions uniques.
Mme Christine Prunaud. Très bien !
M. le président. La parole est à M. Jean-Pierre Sueur, sur l’article.
M. Jean-Pierre Sueur. Monsieur le président, messieurs les ministres, mes chers collègues, le groupe socialiste a déposé quarante-quatre amendements, qui ont pour objet d’accroître les libertés et le contrôle des activités de renseignement. Cela dit, nous avons toujours affirmé que nous recherchions un juste équilibre entre les libertés et la sécurité.
J’entends dire ici des choses auxquelles je veux répondre.
Premièrement, j’entends bien, chère Cécile Cukierman, que le Sénat américain a adopté une position,…
Mme Cécile Cukierman. C’est la réalité !
M. Jean-Pierre Sueur. … que je partage pleinement. (Mme Cécile Cukierman s’exclame.) Mais je vois ce que recèle votre intervention : vous nous dites en quelque sorte qu’au moment où le Sénat américain refuse une technique, il serait question de l’introduire en France. Eh bien, non ! Il n’est pas dans les objectifs de ce projet de loi de mettre en œuvre le pompage, le captage massif, indifférencié et indéterminé des données qui a lieu aux États-Unis…
M. Philippe Bas, rapporteur. Heureusement !
M. Jean-Pierre Sueur. … et auquel le Sénat américain demande à juste titre à la NSA de ne plus recourir ! On ne peut donc nous soupçonner de vouloir faire ce qui n’est pas dans le texte ! (Mme Cécile Cukierman s’exclame.)
Deuxièmement, j’ai aussi entendu les propos de M. Malhuret. Je suis personnellement extrêmement sensible à la défense des libertés et à l’extension des capacités de contrôle de l’action de l’administration en matière de renseignement. Néanmoins, je veux poser de nouveau la question précise que j’ai déjà posée hier : s’il se trouve un site internet faisant l’apologie du terrorisme et ayant des effets déflagratoires, par exemple l’attraction de jeunes et de moins jeunes sur des chemins d’horreur et de mort,…
Mmes Cécile Cukierman et Éliane Assassi. Ce n’est pas la question !
M. Jean-Pierre Sueur. … est-il ou non légitime que des services de renseignement, agissant sous le contrôle, j’y insiste, de la commission que ce texte met en place, puissent tâcher de savoir qui se connecte régulièrement à ce site ?
Mme Cécile Cukierman. Ce qui est légitime, c’est de fermer le site !
M. Jean-Pierre Sueur. Autrement dit, est-il légitime de disposer des moyens de lutter effectivement contre les entreprises terroristes ? Si l’on répond non, et si l’on affirme que ce faisant on porte une atteinte intolérable aux libertés, il faut le dire, on se prive des moyens d’agir ! (Mme Esther Benbassa proteste.)
Mme Cécile Cukierman. Personne ne dit qu’il ne faut rien faire !
M. Jean-Pierre Sueur. Madame Benbassa, vous vous exprimerez quand vous aurez la parole ! Je dis ce que je crois profondément ! Je crois que, s’il faut protéger les libertés et les données personnelles, il y a des cas où il faut pouvoir lutter contre les entreprises terroristes, sous le contrôle de la commission mise en place par ce texte et à condition que la finalité soit clairement définie, que les données extérieures à cette finalité soient détruites sous le contrôle du Premier ministre – cela figure dans le texte – et que l’on prenne toutes les précautions adéquates. Toutefois on ne peut soupçonner notre pays de porter par ce texte une atteinte généralisée, globale et indifférenciée aux libertés publiques et aux données personnelles ! Ce n’est pas vrai ! Je réagis ainsi parce qu’on ne peut faire dire à l’article 2 ce qu’il ne dit pas ! (Mme Esther Benbassa proteste.)
M. le président. La parole est à Mme Catherine Morin-Desailly, sur l’article.
Mme Catherine Morin-Desailly. Cet article 2 nous place, me semble-t-il, au cœur des questions se posant sur la portée de ce projet de loi.
Le second Forum de la gouvernance internet, qui s’est tenu hier, réunissait les meilleurs spécialistes – universitaires, chercheurs, ingénieurs – sur le sujet. Le titre de l’un des ateliers de ce Forum était « La sécurité peut-elle être le résultat d’un algorithme ? » et la réponse apportée était négative. Selon les intervenants, il ne faut pas nier l’inefficacité, qui a été prouvée, des larges programmes de surveillance menés notamment aux États-Unis, ni leurs potentielles dérives.
Je crois donc que les vraies questions que nous devons nous poser ce soir sont celles de l’efficacité, mais également des conséquences démocratiques et économiques de ces mesures, qui me paraissent tout à fait imprévisibles.
Pour ma part, je voudrais juste connaître les arguments qui motivent le Gouvernement pour promouvoir, avec obstination et force de conviction, ces outils de surveillance de masse dont tous les spécialistes démontrent qu’ils sont inefficaces. Les débats sur cet article seront sans doute l’occasion d’en savoir un peu plus à ce sujet.
Mme Esther Benbassa. Très bien !
M. le président. La parole est à M. Gaëtan Gorce, sur l’article.
M. Gaëtan Gorce. Au-delà du débat sur le terrorisme et le renseignement, la question que pose le projet de loi est bien celle de la conséquence d’un processus qui est en train de bouleverser la société dans son entier, pour ne pas parler d’un « changement de civilisation ».
Au fond, ce qui est en train de se passer, c’est la disparition progressive, et parfois lente et inconsciente, de l’humanisme sur lequel nous avons fondé l’ensemble de notre société, à savoir l’idée que c’est à partir de la raison individuelle que se construisent la vérité et la société, qu’une part de vérité doit être cachée et que l’homme se construit aussi à travers cette relation au secret, en s’isolant du reste de la société.
Nous assistons aujourd'hui, à l’opposé, à un processus de transparence qui se veut total, mais qui ne fonctionne que dans un sens et qui repose sur la numérisation du réel. Il est très frappant de voir que le processus engagé, qui ne concerne pas que les services de renseignement, réduit la réalité à ce que les nombres peuvent en donner – c’est ce que nous offre, pour le coup, la technique informatique.
Or, s’il donne aux citoyens plus de facultés et leur offre davantage d’usages, ce processus est constitutif non pas de plus de liberté, mais de nouveaux pouvoirs. Un technopouvoir indiscutable se met en place, qui repose sur une organisation très pyramidale, que Catherine Morin-Desailly et moi-même avons étudiée notamment dans le cadre de notre rapport sur la gouvernance mondiale de l’internet, mais que beaucoup d’autres ont examinée. Ce nouveau pouvoir vient du fait que quelques grands oligopoles savent aujourd'hui capter et utiliser l’ensemble des données qui constituent une nouvelle richesse économique.
Quel rapport, me direz-vous, avec le débat qui est le nôtre ? C’est que, contrairement à ce que j’ai parfois entendu dans la bouche de membres du Gouvernement ou d’autres responsables, il n'y a pas de différence, au fond, entre ce système et le système de renseignement. L’un s’appuie sur l’autre !
Ainsi, la NSA est adossée aux systèmes de Google et Facebook et, de la même manière, le dispositif qui nous est proposé aujourd'hui par le Gouvernement est adossé sur cette profusion de données gérées par ces systèmes.
Il faut donc que nous soyons extrêmement prudents. En effet, le message que nous passons à travers les lois que nous votons n’est pas seulement un message de circonstance consistant, comme l’a dit Jean-Pierre Sueur, à essayer de se donner des moyens nouveaux face, par exemple, à la menace terroriste. Nous passons aussi un message sur l’idée que nous nous faisons de la société qui va se construire, c'est-à-dire de la capacité que l’on donne à chacun à retrouver, plus ou moins, la maîtrise de ses données, à faire valoir ses droits, à ne pas être, au fond, un rouage d’un mécanisme qui se met en place et dont le pouvoir politique et les services de renseignement peuvent constituer l’un des éléments, et pas un des plus fragiles.
Nous devons être extrêmement attentifs aux messages que nous faisons passer, parce qu’ils auront une conséquence sur la durée.
C'est la raison pour laquelle l’article 2 du texte suscite évidemment autant d’interrogations : il introduit non seulement l’idée que nous pourrions exercer des contrôles ciblés, comme cela a pu exister par le passé, cependant de manière élargie, par des techniques nouvelles, mais aussi l’idée que nous pouvons nous appuyer sur la masse de données disponibles pour procéder à des traitements beaucoup plus larges.
Nous avons vu, avec l’affaire Snowden, les conséquences que tout cela pouvait représenter pour la liberté. Nous pouvons et nous devons nous poser aujourd'hui les mêmes questions, sans faire de procès d’intention ni au Premier ministre, ni au ministre de l’intérieur, ni au ministre de la défense, simplement en leur disant qu’il est normal que ce débat s’engage, parce qu’il y a, derrière, des enjeux et des conséquences beaucoup plus larges.
Et quand on voit se mettre en place des dispositifs, même contrôlés, consistant à favoriser la ponction, l’aspiration de données sur l’ensemble des opérateurs ou sur quelques-uns d’entre eux pour opérer ensuite un tri entre ces données au moyen d’algorithmes, exactement comme le font Facebook et Google pour déterminer les profils commerciaux à partir desquels ils nous transmettent des publicités et nous font passer des messages, on peut se demander si nous ne sommes pas en train de mettre le doigt dans un engrenage et de passer dans un autre système de pouvoir, les libertés telles que nous avons l’habitude de les concevoir n’étant plus seulement menacées. À cet autre système de pouvoir, nous sommes forcément invités à réfléchir.
Je sais bien que l’on invoquera toujours l’urgence et que l’on nous dira que nous devons nous donner tous les moyens de lutter contre les terroristes. Mais la question que je pose, et nous y reviendrons dans le débat, est celle du fantasme de tout chef de service de renseignement, qui voudrait tout savoir, alors qu’une information, dont il aura le sentiment quelle est la faille par laquelle la menace va s’introduire, lui échappera toujours. Nous devons dire que c’est un fantasme !
La sécurité totale n’existera jamais et le contrôle total de l’information ne doit pas exister, parce que c’est la fin de la démocratie telle que nous la considérons.
Nous devons donc être extrêmement prudents et vigilants par rapport à ces dispositifs. Au reste, nous aurons l’occasion, dans le cours du débat, d’examiner des amendements s’efforçant de brider certains systèmes d’exploitation des informations et d’en soumettre d’autres au contrôle de l’autorité indépendante.
Nous incitons à nous demander en permanence si l’exception que nous mettons en place n’est pas appelée, un jour, à devenir la règle. (Applaudissements sur plusieurs travées du groupe CRC. – Mme Esther Benbassa et M. Loïc Hervé applaudissent également.)
M. Loïc Hervé. Très bien !
M. le président. La parole est à M. Christian Cambon, sur l’article.
M. Christian Cambon. Monsieur le ministre de l’intérieur, je vais brièvement essayer de vous faire part du trouble que ressentent un certain nombre d’entre nous.
Sur le fond, il n’est pas question de mettre en doute ni la bonne foi ni la compétence des auteurs du texte ni l’efficacité des dispositifs proposés. Bien évidemment, face à l’accroissement de l’insécurité et aux dangers qui apparaissent ici ou là, notamment par le biais de l’informatique, vous avez raison de prendre des dispositions législatives qui, d’une part, légalisent un certain nombre de pratiques anciennes et, d’autre part, recadrent ou encadrent les nouvelles technologies que le Gouvernement souhaite mettre en place pour notre sécurité.
Toutefois, je veux souligner une cause du malaise que nous éprouvons. Sous toutes les Républiques, singulièrement sous les deux dernières, nous avons toujours vu des dérapages. (M. Jacques Mézard opine.) Ce sont ces dérapages qui sont en cause et qui, bien évidemment, représentent le danger.
Nous n’imaginons pas que le Gouvernement décide d’écouter le président du Sénat ou de sa commission des affaires étrangères, tel ou tel responsable ou même l’un d’entre nous. Ce n’est pas là qu’est le risque ! Le risque est que des officines privées puissent s’emparer des dispositifs créés par ce texte, qui n’a rien à voir avec leur activité puisqu’elles ne sont évidemment pas concernées par les demandes d’autorisation, pour se libérer de certaines contraintes pesant sur elles.
Je ne suis pas un éminent spécialiste du sujet, mais je dois dire que les informations que nous a données notre collègue Claude Malhuret sur les algorithmes et les métadonnées – j’ignorais ce qu’était une métadonnée dans ses aspects les plus concrets – me font un peu peur. Parmi les métadonnées, l’adresse IP, le numéro de téléphone sont des informations qui peuvent entraîner beaucoup de conséquences. Pas une semaine ou un mois ne s’écoule sans que l’on voie des consommateurs dont les données ont été piratées… Je pense notamment à ces sympathiques abonnés à la FNAC dont les données relatives à leur compte, à leur domicile, à leur âge ou à leurs préférences ont disparu dans la nature !
Dès lors, on peut se dire que des technologies beaucoup plus pointues et beaucoup plus avancées peuvent amener à des dérapages. De tout temps, il y a eu des barbouzes et des officines. Ceux qui prétendraient le contraire seraient ou mal informés, ou d’assez mauvaise foi !
Dans ces conditions, monsieur le ministre de l’intérieur, votre responsabilité, ce soir, est de nous éclairer sur le fond des choses. Ce débat est très important pour lever les doutes et les craintes, qui sont à l’honneur du Sénat. Depuis dix ans que j’y suis élu, le Sénat s’est toujours fait le défenseur des libertés. Nous avons donc raison de nous poser ces questions.
D’ailleurs, je veux dire à mon collègue Jean-Pierre Sueur, qui ne semble pas toujours comprendre la motivation de nos interrogations, que je n’ose imaginer les réactions qu’aurait suscitées un tel projet, dans un passé récent, s’il avait émané de la droite,…
M. Loïc Hervé. Effectivement !
M. Christian Cambon. … ni les manifestations qui auraient alors eu lieu aux portes mêmes de cette noble maison ! (Sourires.)
Mme Éliane Assassi. Ça, c’est sûr…
M. Christian Cambon. Monsieur le ministre de l’intérieur, notre trouble naît d’interrogations, qu’en tant que parlementaire je considère légitimes. Il revient au Gouvernement de nous donner tous les détails qui nous permettront de voter ce texte avec le sentiment d’avoir fait notre travail, de vous permettre de lutter contre le terrorisme, qui se diffuse par des moyens qui nous échappent, mais aussi d’avoir fait en sorte de protéger nos libertés publiques. (Applaudissements sur plusieurs travées du groupe Les Républicains. – Mme Esther Benbassa et M. Loïc Hervé applaudissent également.)
M. le président. La parole est à M. Jean-Yves Leconte, sur l'article.
M. Jean-Yves Leconte. Monsieur le président, messieurs les ministres, mes chers collègues, mon propos vous paraîtra peut-être paradoxal, mais il est important que nous fassions part de l’état de nos réflexions et que nous partagions nos doutes pour essayer d’avancer.
Premièrement, comme cela a déjà été indiqué par plusieurs intervenants, les métadonnées ne sont pas nécessairement seulement des données personnelles. Il est quasi impossible d’en assurer une anonymisation totale, et les données de connexion sont parfois encore plus « personnelles » que les données personnelles.
Comme cela a aussi été évoqué, l’expérience américaine montre que l’efficacité de ce type de méthodes est, finalement, très limitée. Lors de plusieurs auditions devant le Sénat américain, il a été indiqué que les résultats, en termes de gain de sécurité face à la menace et compte tenu de l’atteinte aux libertés et à l’intimité individuelle, n’en valaient pas la chandelle. C’est le bilan que l’on en tire aujourd'hui.
Deuxièmement, nous avons évoqué une loi de 1991 : à ce moment, c’est la technique des interceptions téléphoniques qui posait question. Nous essayons toujours de légiférer compte tenu de l’état de la technique du moment. Mais nous savons à quelle vitesse les techniques évoluent… À cet égard, je suis convaincu que ce qui peut aujourd'hui apparaître aux services de renseignement comme le nec plus ultra pour obtenir des informations à des fins de sécurité sera dépassé dans les deux ans.
Par conséquent, il faut tâcher de voir plus loin que le bout de son nez, afin de n’avoir pas à légiférer de nouveau. Légaliser des techniques qui n’étaient pas légales ne résout rien, car la technique ne cesse d’avancer ! De ce point de vue, et cela va peut-être vous paraître paradoxal par rapport à ce que je viens de dire, je doute très fortement de notre capacité actuelle à sceller dans la loi, même si nous y mettons la meilleure volonté et même au prix d’abandons en termes de liberté et d’intimité individuelles, des techniques qui seront encore efficaces dans deux ans. En effet, dans deux ans, la technique aura évolué et la loi ne sera plus adéquate !
Troisièmement, j’invite ceux qui, tout à l'heure, évoquaient les Bisounours, à tenir compte des prises de position de sociétés comme OVH. Cette belle réussite française, l’une des plus grandes sociétés d’hébergement de notre pays, a témoigné de ce qu’allait lui coûter ce texte en termes d’attractivité pour ses clients français ou étrangers.
On aurait tort d’oublier que, si nous perdons la maîtrise technique, à très court terme, c’est notre capacité à participer à la sécurité de la population que nous perdrons. De ce point de vue, il faut veiller à un certain équilibre et ne pas ignorer les sociétés qui participent à l’évolution d’internet. La citoyenneté, au XXIe siècle, sera forcément numérique. On ne peut pas construire la sécurité en présentant le numérique et les sociétés de l’internet comme des ennemis !
Enfin, il est vrai qu’on ne peut, d’un côté, accepter de donner toutes nos données à Facebook, à Apple, à Google et à d’autres et, de l’autre, refuser de les transmettre à l’État, qui a vocation à participer à la sécurité. Pardonnez-moi si, là aussi, je peux paraître paradoxal ! Mais le rôle de l’État, dans la société du numérique, est aussi de garantir aux citoyens que les données personnelles, les données de connexion ne seront pas captées par des opérateurs privés. L’État ne doit donc pas s’adonner aux pratiques qu’il cherche à éviter. Au contraire, il doit participer à une régulation de l’internet. C’est ainsi que nous pourrons réconcilier les citoyens et les actions qui doivent être entreprises, notamment sur internet, pour assurer la sécurité.
En conclusion, j’ai de grands doutes sur l’efficacité du dispositif qui nous est proposé dans cet article. Nous n’avons pas grand-chose à y gagner !
M. le président. La parole est à M. Michel Boutant, sur l’article.
M. Michel Boutant. Monsieur le président, messieurs les ministres, aucun des intervenants n’a fait allusion au contexte très particulier qui est le nôtre.
Je rappelle que la préparation de ce projet de loi a débuté il y a deux ans. Ce n’est donc pas un texte de circonstance ou d’opportunité !
Entre-temps, des événements se sont produits au Moyen-Orient, notamment l’émergence de Daech, l’État islamique. J’ai l’impression que l’on est en train de perdre de vue le danger qui pèse sur notre pays et ses voisins !
Dans mon intervention d’hier, lors de la discussion générale, je disais que l’un des objectifs majeurs du débat que nous venons d’engager au Sénat était de résoudre un paradoxe, de réduire un oxymore entre la lumière dont nous avons besoin, la défense de la liberté individuelle, et la nécessité absolue de préserver notre souveraineté nationale et les vies qui, demain, pourraient être mises en jeu du fait de la préparation, quelque part sur la surface de cette planète, d’un acte terroriste, que ce soit en Corée du Nord, en Irak, en Syrie, en Libye ou au Mali.
Les foyers du terrorisme sont en effet de plus en plus nombreux. On voit bien que Daech est en train de s’étendre, de faire tache d’huile ; ce risque est dans tous les esprits. Alors que ce mouvement était hier circonscrit à l’Irak et à la Syrie, où sa zone d’influence est en train de de s’étendre, un certain nombre de ressortissants des pays à majorité musulmane des anciennes Républiques d’Union soviétique rejoignent désormais ce mouvement.
On assiste donc à une concentration de pouvoirs maléfiques autour de Daech. Et parce que nous avons des scrupules qui tiennent à la défense de la liberté individuelle, nous resterions sans agir ? (M. Gaëtan Gorce s’exclame.)
M. le président. La parole est à M. le ministre.
M. Jean-Yves Le Drian, ministre de la défense. Monsieur le président, mesdames, messieurs les sénateurs, puisque nous en arrivons à un article essentiel, qui fait débat, je veux indiquer clairement quelles sont les positions strictes que défend le Gouvernement, en vous invitant à dépasser les vues de l’imagination, par ailleurs respectables, et les articles qui ont été publiés ici ou là, en particulier sur le sujet des algorithmes.
Je veux préciser, tout d’abord, notamment à l’attention de Claude Malhuret, qu’il n’y aura pas de boîtes noires (M. Claude Malhuret marque sa surprise.), pas de traitement de masse, pas de PATRIOT Act à la française (M. Claude Malhuret s’exclame.).
J’évoquerai un peu longuement le fond du sujet, ce qui m’évitera d’y revenir au moment de l’examen des amendements. Je vous prie de m’en excuser, mais je crois que le sujet le mérite.
Le mécanisme des algorithmes, qualifié de « traitement automatisé de données » dans le texte issu de la commission, répond effectivement – certains l’ont relevé, comme les acteurs du monde numérique – à une nouvelle logique : la surveillance ne porte pas sur des cibles nominativement pré-identifiées, mais est exercée de manière ciblée, je dis bien « de manière ciblée », à la surveillance des modes de communication spécifiques utilisés par les terroristes. Le sujet, c’est cela et pas autre chose !
Ce dispositif est indispensable, et j’en donnerai des exemples ultérieurement, pour repérer des réseaux que nous ne connaissons pas au départ, et ce avant qu’ils n’agissent.
Le Premier ministre rappelait dans la déclaration qu’il a faite ici hier, et Bernard Cazeneuve le répète régulièrement, que la moitié des combattants étrangers français qui combattent en Syrie n’étaient pas connus par nos services avant de partir. Il nous faut donc, je le redis, intervenir avant qu’ils n’agissent.
L’article 851–4 du code de la sécurité intérieure permet ainsi au Premier ministre d’exiger des opérateurs et des prestataires de services de communications électroniques qu’ils installent sur leurs réseaux, donc sur les flux de données de connexion qu’ils traitent et qui sont identifiés par l’autorisation, des traitements automatisés.
M. Claude Malhuret. Des boîtes noires !
M. Jean-Yves Le Drian, ministre. Ces traitements automatisés repèrent non pas des personnes pré-identifiées, mais des comportements de communication suspects en termes de risque terroriste.
C’est seulement dans un deuxième temps, si le traitement a donné des résultats pertinents, que les personnes dont les données de connexion ont été collectées par le tri seront identifiées, après nouvelle autorisation du Premier ministre.
Enfin, et j’y reviendrai, les données collectées ne pourront être conservées que pendant un temps limité. Cela contraindra les services à s’assurer très rapidement que l’algorithme a bien permis d’identifier des personnes dont la surveillance est justifiée à des fins de prévention du terrorisme. Il n’est donc question ni de surveillance de masse ni de captation de stockage de la totalité des réseaux, mais bien de ciblage de nature spécifique portant sur des modes de communication.
En effet, et je réponds là aux questions posées par plusieurs intervenants, les personnes que les services veulent ainsi repérer n’échangent plus vraiment par courriel ou par téléphone sur leurs projets. Elles utilisent désormais pour communiquer des procédés clandestins, employant souvent sur internet des outils spécifiques ou détournés de leur usage originel. Par ailleurs, elles font évoluer très fréquemment leurs modes de communication ; or ces procédés, une fois repérés, peuvent permettre la conception d’algorithmes destinés à détecter des personnes suspectes d’être impliquées dans le terrorisme.
Je prendrai deux exemples pour illustrer l’efficacité potentielle de ce dispositif, mais je pourrai en donner d’autres. Certains se demandaient, en effet, si tout cela valait vraiment le coup.
Premier exemple : en tant que ministre de la défense, j’ai constaté avec intérêt, il y a quelques jours, que des terroristes neutralisés par la force Barkhane au nord du Mali avaient en leur possession des cartes SIM, des numéros de téléphone, des heures de rendez-vous et des connexions identifiées. Pourquoi se priverait-on de la possibilité de mettre en œuvre un algorithme permettant d’identifier l’arborescence du réseau terroriste auquel ils appartiennent éventuellement et qui pourrait être réactivé sur le territoire national dans peu de jours ?
M. Robert del Picchia. Exactement !
M. Jean-Yves Le Drian, ministre. Le second exemple est très dur ; c’est celui des vidéos de décapitations.
Je sais par mes fonctions, tout comme Bernard Cazeneuve, que, lorsqu’un groupe terroriste installé à l’extérieur du territoire français veut mettre sur support vidéo une ou plusieurs décapitations, il fait vérifier par des réseaux situés sur le territoire national, à l’heure précise de sa diffusion, si la vidéo est bien « passée » en ligne. Peut-on se priver de mettre en place un algorithme permettant d’identifier les réseaux qui recèlent des terroristes en puissance ?
M. Bruno Sido. Bien sûr que non !
M. Jean-Yves Le Drian, ministre. Bernard Cazeneuve et moi-même vivons cela tous les jours ! Voilà pourquoi nous disons que ce dispositif est une nécessité.
Oui, je l’indique aux uns et aux autres, il faut apporter toutes les garanties nécessaires pour s’assurer qu’il y ait bien, à la fois, contrôle, respect de la finalité et respect de l’objectif. Mais, je le précise aussi, et M. Boutant l’a également rappelé, nous sommes là en pleine actualité. Ne pensez pas que de tels événements ne se sont déroulés qu’en janvier dernier : Bernard Cazeneuve et moi-même avons connaissance de tels faits toutes les semaines !
Je vais vous rappeler quelles sont les garanties apportées par le texte.
Premièrement, chacun l’a noté, sauf ceux qui n’ont pas voulu le faire – il faut donc le répéter ici ! –, seule la finalité de prévention du terrorisme justifie l’usage de ces dispositifs.
Deuxièmement, les traitements sont autorisés par le Premier ministre, après avis de la CNCTR, et ne sont appliqués qu’à des données de connexion, et plus précisément à celles que l’autorisation a permis d’identifier.
L’urgence ne peut jamais être invoquée pour passer outre l’obligation de recueillir l’autorisation du Premier ministre ou l’avis de la CNCTR. Par ailleurs, cette commission peut encore se pencher sur la question, avant, pendant et après avoir émis son avis sur l’algorithme.
Troisièmement, les opérations sont réalisées sous le pilotage et le contrôle du GIC, chargé de centraliser les résultats des algorithmes, et non sous le pilotage du service de renseignement.
Quatrièmement, la méthode de mise en œuvre des traitements sera négociée avec les opérateurs ou les prestataires en fonction des situations et des besoins concernés. Ce sont les agents des opérateurs qui installeront sur leurs réseaux les traitements, en application de l’article L. 242–9 du code de la sécurité intérieure, qui devient l’article L. 861–3. C’était là une exigence des hébergeurs, à laquelle nous donnons suite.
Cinquièmement, la CNCTR pourra contrôler en permanence le dispositif, ses évolutions et les résultats obtenus pour évaluer la pertinence des traitements. La première autorisation sera d’ailleurs limitée à deux mois, et ce n’est que si l’algorithme produit des résultats pertinents, et donc proportionnés, que le renouvellement pourra avoir lieu pour que la durée de la surveillance atteigne quatre mois.
Sixièmement, les services ne pourront accéder à d’autres données que le résultat du traitement. Ils n’auront donc eux-mêmes directement accès ni aux banques de données des opérateurs ni à leurs flux globaux. Cette disposition a été décidée en accord avec les hébergeurs et les opérateurs.
Septièmement, les services ne pourront avoir accès à l’identité des personnes que sur une seconde autorisation expresse du Premier ministre, prise après avis de la CNCTR.
Huitièmement, la durée de vie de ce nouvel article L. 851–4 du code de la sécurité intérieure, et donc de ces nouvelles techniques, est limitée au 31 décembre 2018. Son renouvellement sera subordonné au caractère probant de l’évaluation qui en sera faite, ainsi qu’à l’utilité et à l’efficacité du processus ; pour autant, les exemples que j’ai donnés montrent que l’on pourrait utilement bénéficier de ce dispositif dès aujourd’hui et réduire ainsi les risques terroristes.
Ces nombreuses garanties nous paraissent de nature à répondre aux inquiétudes qui ont pu s’exprimer. Le Gouvernement souhaite cependant en ajouter une dernière sous la forme d’un amendement que je présenterai tout à l’heure, visant à imposer la destruction sous deux mois de toutes les données collectées par un algorithme et relatives à des personnes pour lesquelles les recherches complémentaires effectuées par tous moyens n’auraient pas confirmé la nécessité d’une surveillance individuelle.
À l’inverse, lorsque les services auront pu vérifier que l’algorithme a permis de repérer des personnes dont la surveillance s’avère nécessaire au titre de la prévention du terrorisme, cette surveillance se poursuivra grâce au recours par les services à d’autres techniques de renseignement prévues par la loi.
Ainsi, grâce au travail effectué par l’Assemblée nationale et par la commission des lois et la commission des affaires étrangères et de la défense du Sénat, nous avons abouti avec ce nouvel article L. 851–4 du code de la sécurité intérieure à un dispositif qui prévient tout risque d’atteinte aux libertés publiques. Nous sommes donc loin de tout ce que l’on a pu entendre et lire sur le sujet !
J’espère que ces explications, notamment celles qui portent sur la gravité des situations auxquelles nous sommes confrontés, ont pu répondre aux questions que certains d’entre vous se posaient, avec sincérité, et que ces interrogations sont désormais levées.
M. Robert del Picchia. Bravo !
M. le président. L’amendement n° 11, présenté par Mmes Assassi et Cukierman, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Supprimer cet article.
La parole est à Mme Éliane Assassi.
Mme Éliane Assassi. Cet article 2 définit les techniques spéciales de recueil de renseignement dont la mise en œuvre est soumise à autorisation.
Après ce long exposé de M. le ministre de la défense, dont je veux le remercier, même s’il ne m’a pas dissuadée pour autant de défendre le présent amendement, je souhaite expliquer les raisons pour lesquelles nous demandons la suppression de cet article.
Je tenterai, tout d’abord, de faire le point sur le recueil des métadonnées.
Je ne reviendrai pas sur le Freedom Act américain,...
MM. Robert del Picchia et Bruno Sido. Ah non !
Mme Éliane Assassi. ... mais j’aurais pu le faire. Je peux même le faire à l’instant si vous insistez, mes chers collègues ! (M. Bruno Sido sourit.)
Le Freedom Act, je le rappelle, a tout de même des limites. Ainsi ne change-t-il rien à la surveillance, par la NSA, des communications extérieures aux États-Unis.
La NSA ne peut d’ores et déjà plus collecter les métadonnées téléphoniques. Les dispositions adoptées hier la priveront définitivement de cette capacité.
Le présent projet de loi permet aux services de renseignement de scruter les fameuses métadonnées de nos concitoyens. De quoi s’agit-il précisément ? Plus que le contenu, les métadonnées décrivent les caractéristiques des communications. Cela ne constitue donc aucunement une violation de la vie privée, me rétorquerez-vous.
Hélas, tel n’est pas le cas. Ces données incluent notamment l’adresse IP, les date et heure de début et de fin de la connexion, les pseudonymes utilisés, l’objet des mails et le nom des pièces jointes envoyées, mais aussi les informations administratives détenues par les opérateurs telles que les nom prénom ou raison sociale de l’abonné, les adresses postales associées, l’adresse de courrier électronique, les numéros de téléphone et les mots de passe utilisés.
Une fois toutes ces données centralisées et recoupées, l’utilisateur se retrouve parfaitement « profilé » : il sera possible de retracer avec précision ses relations sociales, ses activités, ses centres d’intérêt et ses habitudes. Celles et ceux qui réalisent couramment des achats sur internet savent de quoi je parle…
Monsieur le ministre, nous avons pu mesurer l’agacement que de telles considérations pouvaient susciter chez vous. Face aux quelques députés bataillant contre le texte, vous avez lancé : « Les opérateurs internet détiennent nos données personnelles et je suis convaincu que nombre d’entre eux utilisent des techniques extraordinairement intrusives à l’égard de nos propres existences. [...] Cela ne pose aucun problème lorsqu’il s’agit de grands trusts internationaux [...] Mais lorsqu’un État se propose de prévenir le terrorisme sur internet, il est nécessairement suspect de poursuivre des objectifs indignes ! »
Considérer que la mainmise d’entreprises privées sur nos données personnelles ne suscite « aucune indignation » dans l’opinion publique comme dans les administrations indépendantes ne semble pas très sérieux.
Par ailleurs, si je ne souhaite pas m’abonner à Facebook, Twitter et autres ou afficher ma vie privée sur internet, c’est un choix, au même titre que j’accepte ou non de signer – et de lire – les conditions générales d’utilisation que doivent mettre en place les acteurs numériques.
M. le président. Il faut conclure, madame Assassi.
Mme Éliane Assassi. En revanche, monsieur le ministre, où puis-je lire et approuver les conditions générales d’utilisation relatives à la surveillance et à la conservation de mes données personnelles par l’État ?
Pour toutes ces raisons, mes chers collègues, nous demandons la suppression de cet article.
Mme Cécile Cukierman. Très bien !
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. L’avis est défavorable. (Mme Cécile Cukierman s’exclame.)
L’adoption de cet amendement entraînerait la suppression totale de toutes les dispositions relatives au contrôle des interceptions de sécurité, dispositions qui font l’objet de la loi de 1991. En d’autres termes, elle aurait pour conséquence non seulement de ne pas créer de dispositions législatives pour encadrer les nouvelles techniques de renseignement, mais également de faire disparaître le droit existant en matière d’interceptions de sécurité.
M. Claude Malhuret. Exact !
M. le président. Quel est l’avis du Gouvernement ?
M. le président. La parole est à M. Gaëtan Gorce, pour explication de vote.
M. Gaëtan Gorce. M. le rapporteur l’a exprimé clairement : il est impossible de partager la position du groupe CRC.
Monsieur le ministre, je profite de l’examen de cet amendement pour réagir aux propos que vous venez de tenir et qui nous permettent de modifier notre façon d’appréhender la question des algorithmes et des boîtes noires, à condition toutefois d’aller au bout du raisonnement. Vous avez affirmé que ces algorithmes ne seraient utilisés – vous me direz si j’ai eu raison d’utiliser le conditionnel – qu’à partir d’informations ciblées, ce que ne sous-entend pas la rédaction actuelle du texte.
Pour illustrer vos propos, monsieur le ministre, vous avez eu recours à deux exemples : d’une part, des informations recueillies sur le corps ou à partir d’actions menées contre les terroristes – numéros de téléphone, adresse, etc. – qui pourraient être utilisées pour nourrir un algorithme permettant de repérer les connexions établies à partir de ces informations ; d’autre part, une vidéo ou une information mise sur un réseau à partir desquelles des connexions pourraient être établies. De tels exemples sont éloquents et permettent de comprendre la démarche du Gouvernement.
Cependant, l’article L. 851–4 du code de la sécurité intérieure ne prévoit pas tout à fait cela. Sur la base de « paramètres précisés » – mais on ne sait pas lesquels –, il serait possible d’opérer une fouille, un examen à partir de l’ensemble des données disponibles, sans doute autour de critères qui pourraient être notamment des mots clefs, mais sans que cela soit rattaché directement à des informations qui ont été recueillies par les services de renseignements permettant d’identifier un événement ou une personne de manière précise. À la lecture de cet article, comment ne pas faire le lien avec des dispositifs dont on a largement parlé depuis quelques années mis en place par d’autres puissances militaires et politiques, et comment ne pas s’interroger ?
Par conséquent, il serait utile d’indiquer dans le projet de loi que ces algorithmes sont mis en place à partir d’informations précises et ciblées obtenues dans le cadre des actions de renseignement préalables. On n’est plus du tout dans un système de surveillance. En apportant une telle explication, vous feriez tomber une partie des critiques qui vous sont adressées. (M. Claude Malhuret applaudit.)
M. le président. L'amendement n° 19 rectifié quater, présenté par M. Gorce, Mmes Claireaux et Monier, MM. Poher, Aubey et Tourenne, Mme Bonnefoy, MM. Duran et Labazée et Mme Lienemann, est ainsi libellé :
Au début de cet article
Insérer un paragraphe ainsi rédigé :
… – Afin de limiter les risques de captation de données émanant de personnes n'ayant aucun lien avec l'objet des opérations conduites dans ce cadre, les outils ou dispositifs techniques utilisés font l'objet d'une habilitation préalable délivrée par la Commission nationale de l’informatique et des libertés.
La parole est à M. Gaëtan Gorce.
M. Gaëtan Gorce. Il s’agit de mettre en place des dispositifs qui évitent de développer les systèmes de détection ou de surveillance qui pourraient capter toute une série d’informations sans rapport avec l’objet de la démarche, c’est-à-dire sans que l’on ait clairement identifié les personnes qui sont pourchassées. En l’occurrence, l’IMSI catcher, par exemple, va permettre de capter les communications émanant de toutes les personnes se situant dans le périmètre.
L’idée, c’est d’indiquer que chaque fois que l’on utilisera des techniques ayant un effet d’aspiration un peu indistinct des données dans un premier temps, on met en place des techniques visant à brider ces dispositifs pour faire en sorte que l’information restituée soit l’information que l’on cherchait, c’est-à-dire à partir de critères que l’on aura progressivement déterminés. Il s’agit, dans ce cas-là, de renvoyer – mais, vous le comprenez bien, c’est un amendement d’appel – à la CNIL, qui pourrait, pour le coup, donner son avis et habiliter ces dispositifs.
Ainsi, des dispositifs qui sont en quelque sorte des aspirateurs géants sur des périmètres trop larges deviennent, par l’effet de la technique et de l’habilitation, des aspirateurs plus limités, afin de prévenir les effets négatifs que nous redoutons.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission émet un avis défavorable sur cet amendement, même si l’intention qui le sous-tend est positive.
Il existe déjà une commission chargée de vérifier les caractéristiques techniques des dispositifs de renseignement, elle siège auprès du Premier ministre. Par conséquent, l’objectif que se fixent les auteurs de cet amendement est déjà atteint.
Par ailleurs, s’il incombe à la CNIL de délivrer les autorisations et d’assurer la surveillance des fichiers comportant des données personnelles, qu’ils soient publics ou privés, il ne lui revient pas d’agréer des dispositifs techniques de renseignement. Ce n’est pas sa fonction, elle n’en a pas les compétences et sa composition ne se prête pas à ce genre d’exercice.
M. le président. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre de l'intérieur. Un dispositif de contrôle est déjà prévu par le Gouvernement, qui se décline autour de trois moyens.
Premièrement, une haute autorité administrative, la CNCTR, qui a la possibilité, en amont de la mobilisation de la technique, de donner son avis sur les conditions dans lesquelles l’administration aura recours à cette technique au regard des finalités poursuivies. Elle veille, par conséquent, au principe de proportionnalité, évoqué à plusieurs reprises depuis le début de ce débat.
La CNCTR peut également intervenir pendant la mobilisation de la technique, et en aval s’il apparaît que, au moment où l’administration a mobilisé sa technique de renseignement, les dispositions de la loi que nous discutons n’ont pas été respectées. Si une infraction à caractère pénal a été constatée au moment de la mobilisation de cette technique, il est même possible de saisir le juge judiciaire.
Par conséquent, un processus de contrôle par une haute autorité est bien prévu.
Deuxièmement, une instance juridictionnelle – le Conseil d’État –, qui peut intervenir à tout moment dès lors qu’elle est saisie par la haute autorité.
Troisièmement, le Parlement, qui, avec la délégation parlementaire au renseignement, est désormais investi de prérogatives de contrôle et peut examiner la manière dont les choses se passent.
C’est pourquoi faire intervenir la CNIL, dont Philippe Bas vient de rappeler que ce n’était pas le rôle, serait de nature à créer une extrême confusion, alors même que le projet de loi crée une instance à cette fin.
Par conséquent, le Gouvernement émet un avis défavorable sur cet amendement.
Je profite de l’examen de cet amendement pour rappeler une information qu’il nous faut tous avoir à l’esprit au moment où nous discutons ce texte.
Nous avons – je le redis non pas pour faire peur et encore moins pour légitimer ce texte, mais tout simplement parce que c’est la réalité – un très haut niveau de menace terroriste dans notre pays. J’estimerais faillir à la responsabilité qui est la mienne si je ne le disais pas à la représentation nationale.
Toutes les semaines – désormais, presque chaque jour ! –, la direction générale de la sécurité intérieure procède à des interpellations de groupes ou d’individus ayant l’intention de se livrer à des activités à caractère terroriste, notamment en se rendant sur le théâtre des opérations, qui peuvent porter gravement atteinte à la sécurité de nos concitoyens.
L’affaire de Villejuif en témoigne, s’il en était besoin : ces acteurs utilisent, sur internet et dans leurs communications, des moyens cryptés, pour éviter que les services ne soient en situation de les empêcher de commettre les actes qu’ils projettent. Ils déploient une grande mobilité et multiplient les cartes SIM et les terminaux téléphoniques. Leur volonté de dissimulation et leur capacité à anticiper les réactions de nos services les rendent d’une dangerosité extrême.
Or, au moment où nous dressons ce constat, sont présentés des amendements visant à priver les services de renseignement d’une faculté qui leur était jusqu’à présent accordée (M. le ministre de la défense opine.) pour faire les interceptions de sécurité. Je pense à la proposition de suppression de l’article 2.
Mesdames, messieurs les sénateurs, j’attire simplement votre attention sur ce point : on ne peut affirmer, comme je l’ai entendu tout à l’heure, qu’au mois de janvier il y a eu une insuffisance de pertinence de la part des services – je pourrais démontrer en détail à quel point cette assertion n’est pas juste – et, dans le même temps, prendre des dispositions législatives destinées à priver ces services des moyens de leur pertinence. Ce n’est pas cohérent.
Nous sommes face à une menace élevée. Nous avons besoin de moyens pour faire face à cette menace. Si nous ne nous dotons pas de ces moyens, nous serons en difficulté.
Que ces moyens justifient le plus haut niveau de contrôle et de précaution, c’est légitime. Que toutes les questions soient posées dans cet hémicycle, c’est bien le moins et Jean-Yves Le Drian, Christiane Taubira et moi-même avons le devoir d’y répondre précisément.
Je conclurai en évoquant les approximations, les accusations, les procès d’intention, parfois injurieux à l’égard du Gouvernement et des services, qui ponctuent ce débat et qui n’en finissent pas. Comme Jean-Yves Le Drian l’a dit excellemment, je précise que toutes les techniques que vous qualifiez de techniques de collecte de masse sont en réalité des techniques destinées à la seule lutte contre le terrorisme et visent à cibler ceux qui sont susceptibles de se livrer à ces activités ; vous pouvez lire le texte. Les fameux algorithmes ne peuvent pas, sauf à enfreindre la loi, être utilisés à d’autres fins que celle-ci.
Jean-Yves Le Drian et moi-même ne cessons de le répéter avec le plus grand scrupule, en avançant tous les arguments. Pourtant, c’est la même ritournelle qui revient, les mêmes approximations, les mêmes amalgames, la même volonté de faire peur aux Français. Or ce n’est pas vrai, il n’y a pas de surveillance de masse.
D’ailleurs, votre assemblée a adopté un amendement qui conforte encore l’intention du Gouvernement. En effet, la commission des lois a décidé la suppression sous contrôle des quelques « faux positifs » qui pourraient être identifiés dans le cadre de la mobilisation de ces techniques à des fins de lutte contre le terrorisme. (M. Jean-Pierre Sueur opine.) Vous avez donc renforcé, et nous vous en remercions, les précautions sur ce sujet.
Par conséquent, dans ce débat, essayons de poser toutes les questions, de répondre à toutes les interrogations – c’est légitime –, mais cessons de faire peur en colportant de fausses informations ! (Mme Éliane Assassi s’exclame.)
M. Robert del Picchia. Très bien !
M. le président. Je mets aux voix l'amendement n° 19 rectifié quater.
(L'amendement n'est pas adopté.)
M. le président. L'amendement n° 192, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Alinéa 5
Rédiger ainsi cet alinéa :
a) Les mots : « Pour les finalités énumérées à l'article L. 241–2 » sont remplacés par les mots : « Dans les conditions prévues au chapitre Ier du titre II du présent livre » ;
La parole est à M. le rapporteur.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. L'amendement n° 154 rectifié bis, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 7
Rédiger ainsi cet alinéa :
« Par dérogation à l’article L. 821-2, les demandes motivées portant sur les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, ou au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée sont directement transmises à la Commission nationale de contrôle des techniques du renseignement par les agents individuellement désignés et habilités des services de renseignement mentionnés aux articles L. 811-2 et L. 811-4. La commission rend son avis dans les conditions prévues à l’article L. 821-3.
La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Cet amendement vise à introduire une garantie dans le texte. Il tend à restreindre le champ d’application de la procédure dérogatoire permettant aux agents habilités des services de renseignement de solliciter eux-mêmes du Premier ministre le recueil des données de connexion.
Il s’agit de garantir que le recueil des informations les plus intrusives, à savoir l’accès aux « fadettes », lesquelles retracent les numéros appelés et appelants d’un abonné, ainsi que la durée et la date des communications, ne sera possible que sur demande du ministre ou des personnes spécialement désignées par lui, conformément aux dispositions votées cet après-midi.
Cette précision nous paraît importante.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. L’avis est favorable.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. L'amendement n° 155 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 8
Remplacer les mots :
les informations ou documents
par les mots :
les données de connexion
La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Cet amendement se justifie par son texte même.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission émet un avis défavorable, monsieur le président.
Sans entrer dans des détails inutiles, j’indique que la technique de renseignement évoquée permet de recueillir non seulement des données de connexion, mais également d’autres éléments couverts par l’expression « informations ou documents ». Vouloir restreindre le champ d’application de l’alinéa 8 de l’article 2 au recueil des données de connexion me semble être une erreur. Il faut conserver les termes « les informations ou documents », car ils recouvrent notamment les données techniques permettant l’identification des numéros d’abonnement, les fadettes et les données relatives à la localisation des équipements, et pas seulement les données de connexion.
M. le président. Quel est l’avis du Gouvernement ?
M. Jean-Yves Le Drian, ministre. Le Gouvernement est défavorable à cet amendement, non pas tant sur le fond, quoique la notion de « documents » permette de viser notamment les factures que les abonnés remettent à leurs opérateurs lors de l’ouverture de leur compte et qui peuvent faire partie des documents solliciter par les services, que sur la forme. En effet, depuis 1991, l’expression « informations et documents » est utilisée pour qualifier les données de connexion. Elle figure ainsi à l’article 20 de la loi de programmation militaire de 2006. D’ailleurs, elle ne suscite plus d’ambiguïté aujourd'hui et renvoie à des données précisément définies dans des textes réglementaires.
Dans ces conditions, il semble préférable de maintenir cette expression, par cohérence avec les autres textes où elle est employée.
M. le président. L'amendement n° 193, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
I. - Après l'alinéa 8
Insérer un alinéa ainsi rédigé :
« Les modalités d'application du présent article sont fixées par décret en Conseil d'État, pris après avis de la Commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement.
II. - Alinéas 41 et 42
Supprimer ces alinéas.
La parole est à M. le rapporteur.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. Je suis saisi de quatorze amendements faisant l'objet d'une discussion commune.
L'amendement n° 100, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéas 10 à 22
Supprimer ces alinéas.
La parole est à Mme Esther Benbassa.
Mme Esther Benbassa. Si vous me le permettez, monsieur le président, je défendrai en même temps les amendements nos 101 et 100.
Les alinéas 10 à 22 instaurent deux innovations importantes : le recueil en temps réel sur les réseaux d’opérateurs et la possibilité de mettre en place des algorithmes.
La commission de réflexion et de propositions sur le droit et les libertés à l’âge du numérique de l’Assemblée nationale, dans ses recommandations sur le projet de loi publiées le 1er avril 2015, a souhaité la suppression de cet article, estimant qu’il « ouvre la possibilité, à des fins de prévention du terrorisme, d’une collecte massive et d’un traitement généralisé de données ».
Partageant son avis, nous proposons de supprimer ces innovations pour le moins dangereuses.
L’amendement n° 101 est un amendement de repli. Il vise à ne supprimer que l’article 851–4, lequel prévoit la possibilité de mettre en place des algorithmes.
M. le président. L'amendement n° 156 rectifié, présenté par MM. Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 12
Remplacer les mots :
des informations ou documents mentionnés
par les mots :
des données de connexion mentionnées
La parole est à M. Jean-Pierre Sueur.
M. Jean-Pierre Sueur. Cet amendement est retiré, monsieur le président, compte tenu du rejet de l’amendement n° 155 rectifié, dont l’objet était identique.
M. le président. L'amendement n° 156 rectifié est retiré.
Les cinq amendements suivants sont identiques.
L'amendement n° 6 rectifié quinquies est présenté par Mme Morin-Desailly, MM. L. Hervé et Pozzo di Borgo, Mme Goy-Chavent et MM. Roche et Kern.
L'amendement n° 25 rectifié bis est présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes N. Goulet et Cayeux, MM. Vial, Laufoaulu et Cadic, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet.
L'amendement n° 38 est présenté par M. Leconte.
L'amendement n° 101 est présenté par Mme Benbassa et les membres du groupe écologiste.
L'amendement n° 116 rectifié est présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier.
Ces cinq amendements sont ainsi libellés :
Alinéas 15 à 22
Supprimer ces alinéas.
La parole est à Mme Catherine Morin-Desailly, pour présenter l’amendement n° 6 rectifié quinquies.
Mme Catherine Morin-Desailly. À ce stade de nos débats, mes chers collègues, il nous appartient, en tant que législateurs, de trancher, dans le respect de la cohérence de la loi, et de décider soit d’entériner la surveillance automatique et massive de la population en abrogeant les dispositions protectrices de l’alinéa 2 de l’article 10 de la loi relative à l’informatique, aux fichiers et aux libertés, soit de refuser l’instauration des dispositifs dont nous avons longuement discuté il y a quelques instants – c’est ce que nous proposons au travers de cet amendement.
Forts de la réflexion qui est actuellement menée outre-Atlantique, après quinze ans d’expérience des dispositions d’exception du PATRIOT Act, nous pensons qu’il est pour le moins paradoxal, pour ne pas dire ironique, que la France s’apprête aujourd'hui à emprunter le chemin inverse de celui des Américains.
L’article 2 du projet de loi prévoit bien l’installation de boîtes noires en des points déterminés des infrastructures d’internet situées sur le territoire national. Ces équipements d’analyse du trafic sont censés permettre la détection, au moyen d’algorithmes, on l’a dit, de signaux faibles permettant d’identifier les terroristes et leurs soutiens parmi la masse des internautes.
J’insiste sur le fait que, selon les spécialistes de cette question, ces équipements sont indubitablement des matériels de surveillance de masse puisqu’ils ont vocation à analyser l’ensemble du trafic qui transite par eux, de façon indiscriminée, afin de procéder ensuite à un ciblage.
J’ai écouté avec attention ce qu’ont dit M. le ministre de la défense et M. le ministre de l’intérieur, et je les pense sincères dans leur souhait qu’il soit procédé à un ciblage et qu’une anonymisation soit effectuée. Cet argument n’a cessé de nous être martelé, que ce soit à l’Assemblée nationale ou lors des auditions qui ont eu lieu ici au Sénat. Toutefois, depuis les révélations de l’affaire Snowden, nous savons que les traitements automatisés, qui ont été mis en place aux États-Unis, sont non seulement inefficaces, mais également sources de dérives avérées. Le présent amendement a donc tout simplement pour objet de dire non à ce type de dispositif.
Je rappelle qu’il y a quelques semaines, à l’Assemblée nationale, un ancien ministre de la défense, faisant preuve de responsabilité face à la menace terroriste, a mis en garde contre cette pêche au chalut, qui, de toute façon, constitue une réalité, pour aller chercher les terrorismes.
Que les choses soient bien claires : nous nous sentons tous responsables face aux menaces terroristes et aux exigences de sécurité, mais nous souhaitons que, dans l’État de droit qu’est la France, il soit possible de mettre en place un dispositif que nous puissions contrôler…
M. le président. Il faut conclure, madame Morin-Desailly.
Mme Catherine Morin-Desailly. … afin d’éviter qu’il ne tombe un jour ou l’autre entre des mains mal intentionnées et qu’il n’entraîne les excès que nous connaissons.
M. le président. Il faut vraiment conclure !
Mme Catherine Morin-Desailly. Par ailleurs, si, à l’ère du numérique, la lutte contre le terrorisme passe par la détection, elle requiert aussi des mesures plus larges et la mise en œuvre de moyens. (Applaudissements sur plusieurs travées de l'UDI-UC. – Mme Esther Benbassa applaudit également.)
M. le président. La parole est à M. Claude Malhuret, pour présenter l’amendement n° 25 rectifié bis.
M. Claude Malhuret. Je viens d’écouter, avec un certain déplaisir, deux arguments de la part des ministres.
Premier argument, avancé par M. Cazeneuve, ceux qui parlent de traitement de masse disent des choses fausses. Je crois avoir démontré tout à l’heure ce qu’est un traitement de masse et ce que sont les boîtes noires, dans ma première question.
Le second argument est le suivant : ceux qui demandent la suppression de l’article 851–4 mésestimeraient la menace terroriste, notamment compte tenu de ce qui se passe au Proche-Orient.
Il faut faire litière de ces arguments. Il n’y a pas, d’un côté, ceux qui seraient pour le traitement de masse des données et contre le terrorisme, et, de l’autre, ceux qui seraient contre le traitement de masse des données et donc pour le terrorisme. Nous sommes tous contre le terrorisme, et il n’y a donc pas de différence entre nous sur ce point. (MM. Yves Pozzo di Borgo et Loïc Hervé applaudissent.)
Cela me permet justement d’en venir à la troisième question que je posais tout à l’heure : ces traitements entraîneront-ils une amélioration ou une dégradation de l’efficacité des services de renseignement ? M. le ministre de l’intérieur nous dit que oui ; pour ma part, je dis que non. Qui faut-il donc croire ? Aucun de nous deux, car un tel système n’a jamais été mis en œuvre en France.
Ce système n’a été utilisé que dans un seul État démocratique, les États-Unis. Ce pays, où les boîtes noires existent depuis quinze ans, dispose d’un recul suffisant sur cette question. Or, vous le savez, le Sénat et la chambre des représentants américains ont rendu leur verdict hier. Ils ont aboli le PATRIOT Act et l’ont remplacé par le Freedom Act, lequel interdit désormais la pause de boîtes noires par la NSA. Comme vous n’êtes pas obligés de me croire, je vais citer Le Monde de cet après-midi : « Le Freedom Act met fin à cette collecte massive, automatique et indiscriminée. […] Les autorités conserveront la possibilité de se faire fournir des métadonnées en temps réel, mais selon des "critères spécifiques" liés au terrorisme, visant des individus, des comptes ou des terminaux uniques. »
Le mot fondamental ici est le mot « uniques ». Plus le droit de connecter les métadonnées à partir d’algorithmes ciblant tous les internautes, mais une demande au coup par coup. C’est la réponse aux propos que tenait tout à l’heure Gaëtan Gorce. Je suis d’accord avec sa formulation, pour que l’on procède de même en France, en ciblant les demandes de métadonnées.
Monsieur le ministre de la défense, vous nous dites qu’il n’y aura pas de « boîtes noires ». Or c’est le Gouvernement lui-même qui a introduit ce vocable il y a deux mois au cours du débat à l’Assemblée nationale. Vous ne pouvez donc pas nous dire aujourd'hui qu’elles n’existent plus.
Si les congressistes américains ont décidé, à une majorité écrasante, la fin des boîtes noires et de la surveillance généralisée, c’est parce qu’ils sont désormais convaincus, outre l’atteinte majeure aux libertés, preuves à l’appui, que la surveillance généralisée n’a entraîné aucune amélioration de la lutte contre le terrorisme.
Les scandales de toutes natures liés aux abus considérables de la NSA ont décrédibilisé cette agence aux États-Unis et ont provoqué une crise profonde entre les États-Unis et leurs principaux alliés. Surtout, il est frappant de constater, à la lecture des comptes rendus des commissions du Congrès, que ce qui a le plus fortement déterminé leur vote, ce sont les auditions des responsables du renseignement, lesquels ont été dans l’impossibilité de leur démontrer la moindre efficacité de l’énorme dispositif mis en place depuis dix ans.
Pis encore, parmi les documents révélés par Edward Snowden figure une pléthore de notes internes à la NSA dans lesquelles les agents se plaignent de la difficulté sans cesse croissante de trier dans une masse de données devenue ininterprétable et asphyxiant les services chargés de leur analyse. C’est bien la raison pour laquelle la NSA n’a absolument pas mis son poids dans la balance pour s’opposer au Freedom Act.
Voici la réponse à ma troisième question, messieurs les ministres : les traitements de masse des données ont entraîné une dégradation et non une amélioration de l’efficacité des services de renseignement aux États-Unis. Il en sera de même en France. C’est la raison pour laquelle ceux qui s’opposent à de tels traitements sont, à mes yeux, sans doute ceux qui s’opposent le plus efficacement au terrorisme international et à ses répercussions en France. (MM. Yves Pozzo di Borgo et Loïc Hervé applaudissent.)
M. le président. La parole est à M. Jean-Yves Leconte, pour présenter l'amendement n° 38.
M. Jean-Yves Leconte. Ayant exposé tout à l’heure mon approche de cette question, je n’y reviendrai pas.
J’ajouterai simplement que, compte tenu à la fois de l’expérience des autres États ayant récemment opté pour cette orientation, de la nécessité d’instaurer la confiance pour gagner la bataille contre le terrorisme, de construire une citoyenneté numérique, de ne pas perdre la maîtrise technique et de ne pas graver dans le marbre aujourd'hui une technologie nécessairement appelée à évoluer, il n’est pas raisonnable d’aller dans la direction qui nous est proposée, car elle constitue une menace pour les libertés et l’intimité individuelles.
C’est pourquoi j’ai déposé cet amendement.
M. le président. L'amendement n° 101 a déjà été défendu.
La parole est à M. Jacques Mézard, pour présenter l'amendement n° 116 rectifié.
M. Jacques Mézard. J’irai dans le sens des précédents intervenants. Il ne s’agit pas ici d’opposer les tenants de la liberté à ceux qui considéreraient que, en défendant la liberté, on n’est pas capable de lutter contre le terrorisme – je répondrai tout à l’heure à M. le Premier ministre Jean-Pierre Raffarin sur la notion d’autorité de l’État, qui effectivement a perdu de sa superbe depuis quelques décennies.
Le projet de loi comprend plusieurs dispositions relatives au recueil des données de connexion et aux interceptions des correspondances émises par la voie électronique. Avec comme seule finalité de prévenir le terrorisme, ce projet crée un article autorisant les services de renseignement à imposer aux opérateurs de télécommunication et aux personnes mentionnées à l’article L. 851–1 du code de la sécurité intérieure la mise en œuvre sur les informations et documents traités par leur réseau d’un dispositif destiné à révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste.
Avec d’autres, nous nous sommes interrogés sur ces dispositions. Nous ne sommes pas des spécialistes du renseignement – pas plus que nombre d’entre nous ici d’ailleurs –, mais nous savons lire un certain nombre de documents.
Nous nous interrogeons sur l’efficacité de tels dispositifs. Nous avons entendu, depuis le début de ce débat, des exposés sur ce qui vient de se passer aux États-Unis : ces informations ne sont pas neutres. Certes, il ne faut pas toujours suivre ce que font les États-Unis, loin de là. Mais quand ils se trompent et qu’ils disent eux-mêmes qu’ils se sont trompés, il n’est peut-être pas utile de recommencer quinze ans après les erreurs qu’ils viennent eux-mêmes de reconnaître.
M. Bruno Sido. C’est vrai !
M. Jacques Mézard. Nous nous interrogeons aussi sur les atteintes disproportionnées aux libertés causées par ces dispositifs. Des chercheurs de l’Institut national de recherche en informatique et en automatique ont analysé le taux d’échec de ces algorithmes. Leur raisonnement est le suivant : supposons un algorithme d’une excellente qualité, qui n’a qu’une chance sur cent de se tromper. Sur 60 millions de personnes, 600 000 seront détectées à tort. Si l’on ajoute les 1 000 vrais cas positifs qui auront effectivement été détectés, l’algorithme aura donc détecté 601 000 personnes, parmi lesquelles seules mille personnes sont des terroristes réels ou supposés. L’algorithme détecte donc les terroristes avec une probabilité de 1 000 sur 601 000, soit 1 sur 600 environ ou 0,02 %... Tout ça pour ça !
Soulignons à ce sujet que la NSA américaine a été contrainte de revenir sur ces techniques et de reconnaître ses erreurs. Nous considérons pour notre part que ce système présente beaucoup plus d’inconvénients que d’avantages, et qu’il n’est pas opportun de persévérer dans cette voie qui vient d’être abandonnée par d’autres – c’est aussi l’avis de la Commission nationale consultative des droits de l’homme, la CNCDH, et de beaucoup d’autres.
M. le président. L'amendement n° 59, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéas 15 à 17
Supprimer ces alinéas.
La parole est à Mme Brigitte Gonthier-Maurin.
Mme Brigitte Gonthier-Maurin. Nous estimons que l’introduction de nouvelles techniques de renseignement, dont certaines s’apparentent selon nous à une forme de surveillance de masse, menace le respect de la vie privée.
Et cela ne nous rassure pas de voir que vous rejetez toutes nos objections et interrogations, messieurs les ministres.
Nous avons ici plus précisément en vue la mise en œuvre sur les réseaux, chez les opérateurs et les fournisseurs de services, de traitements automatisés qui permettront de déceler en temps réel des comportements définis comme suspects.
Ces méthodes de surveillance indifférenciées sont en réalité un filtre d’informations très générales, obtenues sur l’ensemble des échanges et actions de nos concitoyens sur les réseaux.
Cependant, mises bout à bout, ces informations peuvent en dire plus sur des individus que le contenu d’écoutes qui sont, elles, pratiquées sous le contrôle du juge judiciaire.
Dans un État de droit comme le nôtre, il n’est pas acceptable que l’ensemble des réseaux puissent être ainsi surveillés hors de ce contrôle, même si chaque mouvement ou chaque contenu n’est pas systématiquement analysé par un agent des services.
Car sur le fond, ce qui importe, c’est que cette utilisation d’algorithmes, définis sur les seuls critères élaborés par nos services, modifie la nature du renseignement et aboutit à un renversement de sa logique.
Il ne s’agit plus de surveiller une cible préalablement identifiée, mais de passer de la simple surveillance à la surveillance généralisée pour désigner des cibles.
Ce changement dans le mode de fonctionnement, voire dans la philosophie de nos services de renseignement, mériterait d’ailleurs un débat beaucoup plus approfondi que celui que nous avons ce soir au détour d’un article de ce projet de loi.
Nous voulons donc alerter nos concitoyens sur les dangers de cette technique, sachant qu’être sélectionné par l’un de ces algorithmes peut suffire à déclencher une surveillance.
C’est la raison pour laquelle nous proposons la suppression des alinéas 15 à 17 de cet article.
M. le président. L'amendement n° 157 rectifié, présenté par MM. Gorce, Sueur, Delebarre, Boutant et Reiner, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 16
Compléter cet alinéa par une phrase ainsi rédigée :
Ce dispositif ne peut donner lieu à aucune reproduction durable, provisoire, transitoire ou accessoire des informations et documents, même anonymisés, traités par l’algorithme.
La parole est à M. Gaëtan Gorce.
M. Gaëtan Gorce. L’amendement n° 157 rectifié vise à interdire la reproduction durable de l’ensemble des informations recueillies dans le cadre de ces dispositifs.
Indépendamment de ces considérations, je voudrais revenir sur le débat que nous avons amorcé tout à l’heure avec M. Le Drian et qui, à mes yeux, constitue le sujet le plus important. Je voudrais m’assurer que nous nous sommes bien compris. M. le ministre de l’intérieur a raison de dire qu’il faut éviter les approximations, et je voudrais être certain que ni l’un ni l’autre n’en avons commis dans cet échange. Vous nous avez dit tout à l’heure que l’article qui organise ce que l’on appelle aujourd’hui les « boîtes noires » ou les algorithmes ne servirait au fond qu’à organiser des recherches d’informations à partir d’informations recueillies dans le cadre des opérations de renseignement, afin de découvrir l’ensemble des éléments qui y sont liés.
Or, je l’ai dit, ce n’est pas ainsi que l’article est rédigé, puisqu’il prévoit, sous certaines conditions, la recherche de signaux faibles. Dans ce cas, les investigations seront conduites sur la base de critères beaucoup plus imprécis.
Je voudrais donc que M. le ministre puisse me donner des exemples plus précis de critères à partir desquels ces algorithmes vont fonctionner – les réponses qu’il m’apportera détermineront aussi notre vote sur ces dispositifs.
S’il s’agit effectivement d’algorithmes mis en place à partir de données précises et recueillies par les services de renseignement, comme dans les deux exemples qu’il a déjà donnés, une partie des préventions que l’on peut avoir tombent, puisqu’il s’agit simplement de corroborer, de compléter et d’enrichir des informations obtenues par nos services, et donc d’élargir la liste des contacts que l’on peut tenter d’identifier à partir de ces données.
Mais, en lisant l’article, on s’aperçoit que ces traitements peuvent aussi être mis en place pour « révéler une menace terroriste », non pas selon des critères précis fixés dans la loi, mais en fonction de paramètres précisés dans l’autorisation. Il est donc possible, selon moi, d’en faire une lecture beaucoup moins stricte. Il serait donc utile, monsieur le ministre, que vous précisiez le sens de cette disposition et que vous puissiez éventuellement l’amender, car ce dispositif aurait bien besoin de quelques ajustements techniques. Je parlais à l’instant d’approximations : si l’on pouvait préciser ce point, cela permettrait déjà de lever beaucoup de nos préventions.
M. le président. L'amendement n° 158 rectifié, présenté par MM. Gorce, Sueur, Delebarre, Boutant et Reiner, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 18, première phrase
Avant les mots :
La Commission
insérer les mots :
Sans préjudice des dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique et aux libertés,
La parole est à M. Gaëtan Gorce.
M. Gaëtan Gorce. Cet amendement tend à indiquer que l’ensemble de ces dispositifs, qui sont des traitements au regard de la loi – dès lors que l’on recueille des informations et des données, on procède à leur utilisation, leur exploitation, leur extraction et leur conservation, et il s’agit donc de traitements –, sont mis en œuvre sans préjudice des dispositions de la loi du 6 janvier 1978, qui précisent les conditions dans lesquelles les traitements doivent s’effectuer, avec de surcroît l’obligation d’en faire une création juridique par des actes qui sont soumis notamment à l’avis de la Commission nationale de l’informatique et des libertés.
M. le président. L'amendement n° 117 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :
Alinéa 18, première phrase
Après les mots :
émet un avis
insérer le mot :
conforme
La parole est à M. Jacques Mézard.
M. Jacques Mézard. J’indique tout d’abord que je retirai cet amendement, puisqu’un amendement similaire a été rejeté par le Sénat tout à l’heure.
Cette présentation me donne toutefois l’occasion de répondre à M. le président de la commission des affaires étrangères et de la défense.
En effet, je veux bien que l’on dise, et c’est parfaitement justifié, qu’il faut, dans ce pays, préserver l’autorité de l’État. Je suis de ceux qui considèrent que cette autorité doit être préservée, et je reste, monsieur Raffarin, un de ces jacobins impénitents qui croient véritablement à la nécessité que l’État conserve de l’autorité et l’exerce sur tout le territoire national. Je ne fais pas partie de ces décentralisateurs à tout crin qui ont battu en brèche l’autorité de l’État pendant ces dernières décennies.
M. Bruno Sido. Très bien !
M. Jacques Mézard. Cela étant rappelé, vous avez indiqué qu’il n’était pas sain de soumettre l’autorité de l’État à une autorité administrative indépendante. En effet, dès lors que l’on crée une autorité administrative indépendante, si on lui demande son avis, c’est pour le suivre ! Pour ma part, je suis contre la création des autorités administratives indépendantes ! J’estime en effet que, dans un pays démocratique comme le nôtre, il doit y avoir l’État, le gouvernement qui exerce le pouvoir de l’État, et le parlement qui contrôle l’action du gouvernement.
Je suis de ceux qui en ont assez de voir toute cette série d’autorités administratives dites indépendantes, qui ne sont d’ailleurs plus contrôlées par personne, engendrer énormément de difficultés, de coûts et de complexité. Nombre d’entre elles sont d’ailleurs composées systématiquement du même type de personnalités, et j’espère que la commission d’enquête dont nous avons demandé la création le démontrera prochainement. (MM. Jean-Claude Requier et Yves Pozzo di Borgo applaudissent.)
Je retire l’amendement.
MM. Christian Cambon et Yves Pozzo di Borgo. Très bien !
M. le président. L'amendement n° 117 rectifié est retiré.
L'amendement n° 118 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :
Alinéa 18, première phrase
Après les mots :
traitements automatisés
insérer les mots :
, qui doit être motivée et appuyée par des éléments de fait,
M. Jacques Mézard. Je retire également cet amendement, monsieur le président !
M. le président. L'amendement n° 118 rectifié est retiré.
L'amendement n° 180, présenté par le Gouvernement, est ainsi libellé :
Alinéa 21
Rédiger ainsi cet alinéa :
« IV. - Lorsque les traitements mentionnés au I détectent des données susceptibles de caractériser l’existence d’une menace à caractère terroriste, le Premier ministre ou l’une des personnes déléguées par lui peut autoriser, après avis de la Commission nationale de contrôle des techniques de renseignement donné dans les conditions du chapitre Ier du titre II du présent livre, l’identification de la ou des personnes concernées et le recueil des données afférentes. Ces données sont exploitées dans un délai de soixante jours à compter de ce recueil, et sont détruites à l’expiration de ce délai, sauf en cas d’éléments sérieux confirmant l’existence d’une menace terroriste attachée à une ou plusieurs des personnes concernées.
La parole est à M. le ministre.
M. Jean-Yves Le Drian, ministre. L’objet de cet amendement est de prévoir un écrasement des données à l’issue d’un délai de soixante jours, sauf lorsque les services ont confirmation que les personnes concernées doivent continuer à être surveillées. Il s’agit de la traduction concrète des annonces que j’ai faites tout à l’heure.
Le Gouvernement souhaite en effet apporter une nouvelle garantie au dispositif en imposant la destruction sous deux mois de toutes les données collectées par un algorithme concernant des personnes sur lesquelles les recherches complémentaires effectuées par tous moyens n’auront pas confirmé la nécessité d’une surveillance individuelle. Il s’agit donc de toutes les données associées à ce qu’on peut appeler des « faux positifs », c’est-à-dire des cas qui ont été repérés par les paramètres de l’algorithme, mais qui correspondent à des personnes dont aucune raison ne justifie qu’elles soient surveillées.
À l’inverse, comme je l’indiquais tout à l’heure, lorsque les services auront pu vérifier que l’algorithme a permis de repérer des personnes dont la surveillance au titre de la prévention du terrorisme s’avère nécessaire, cette surveillance se poursuivra grâce au recours par les services aux autres techniques de renseignement prévues par la loi.
Le Gouvernement souhaite apporter cet élément supplémentaire de garantie.
M. le président. L'amendement n° 7 rectifié ter, présenté par Mme Morin-Desailly, M. L. Hervé, Mme Goy-Chavent et MM. Roche et Kern, est ainsi libellé :
Après l'alinéa 22
Insérer un alinéa ainsi rédigé :
« ... - Un décret en Conseil d’État, pris après avis de l’Autorité de régulation des communications électroniques et des postes, de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement, et porté à la connaissance de la délégation parlementaire au renseignement, précise les modalités de mise en œuvre des techniques de recueil du renseignement prévues à l'article L. 851–3 et au présent article, ainsi que de la compensation, le cas échéant, des surcoûts résultant des obligations afférentes mises à la charge des personnes mentionnées à l’article L. 851–1.
La parole est à M. Loïc Hervé.
M. Loïc Hervé. La mise en place par le présent projet de loi de dispositifs destinés à récolter en masse des données de connexion au moyen d’algorithmes risque de perturber la qualité du réseau des opérateurs et des fournisseurs d’accès à internet. C’est ce qu’a souligné l’Autorité de régulation des communications électroniques et des postes dans un avis du 5 mars dernier : « En premier lieu, dans la mesure où la mise en œuvre de certaines techniques de recueil de renseignements serait susceptible d’avoir un impact sur l’intégrité et la disponibilité des réseaux ou sur la qualité des services de communications électroniques, l’Autorité estime nécessaire, afin de limiter un tel impact, que leur mise en œuvre se fasse en concertation avec les opérateurs, selon des modalités compatibles avec les impératifs liés à l’activité des services de renseignement.
« En outre, l’Autorité rappelle que, compte tenu des obligations qui pèsent sur les opérateurs en matière de permanence, de qualité et d’intégrité des réseaux et services de communications électroniques, et au respect desquelles l’Autorité a pour mission de veiller, les opérateurs devront l’informer, le cas échéant, de toute perturbation significative de leurs réseaux ou services. »
L’objet de cet amendement est donc de prévoir que les modalités d’application des dispositifs autorisés par le présent projet de loi, en particulier le recueil d’informations en temps réel sur sollicitation du réseau, soient précisées par un décret en Conseil d’État soumis à l’avis des autorités compétentes en matière de vie privée et de communications électroniques.
J’en profite pour revenir sur le débat relatif aux autorités administratives indépendantes. Notre pays s’est doté en 1978 d’une institution aux compétences juridiques et techniques reconnues : la CNIL. Appuyons-nous sur ses compétences. Son intervention, comme celle de l’ARCEP, ne suppose pas par nature l’introduction d’un quelconque trouble, contrairement à ce que j’ai pu entendre dans les explications du Gouvernement. L’absence d’une affirmation du rôle de la CNIL dans le projet de loi est une approximation que l’adoption de notre amendement ne réparerait malheureusement que trop partiellement.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Je vais être ennuyeux, et je demande à mes collègues et à MM. les ministres de m’en excuser.
Nous avons un débat très intéressant. Toutes les convictions méritent d’être exprimées. Il y a des sujets qui relèvent des convictions et des opinions ; il y en a d’autres qui relèvent des réalités et des faits. Je crois que nous ne pouvons pas progresser dans notre discussion si nous ne sommes pas un minimum en accord sur les réalités et les faits, ainsi que sur le droit.
Au chapitre des réalités, il y a les réalités juridiques. C’est le contenu du texte. S'agissant des algorithmes, je voudrais rappeler, puisque c’est le sujet qui focalise le plus d’inquiétudes, les dispositions adoptées par la commission des lois, qui reprennent la base fournie par le vote de l’Assemblée nationale. Ces dispositions ont pour objet de créer un certain nombre de garanties, utiles je l’espère, qui visent – il suffit de lire le texte pour s’en apercevoir – à cibler l’utilisation des algorithmes, c'est-à-dire à faire l’exact contraire d’une surveillance de masse.
Il s’agit de prendre connaissance non pas de communications, mais de connexions. Il s’agit de prévoir une durée extrêmement brève – deux mois au lieu de quatre – d’utilisation du dispositif. Il s’agit d’imposer la présentation de justifications, fondées notamment sur l’évaluation des résultats obtenus au cours des deux premiers mois d’expérience, en cas de demande de renouvellement de l’utilisation de la technique avec le même algorithme. L’amendement n° 180, du Gouvernement, auquel la commission est favorable, vise également à restreindre la durée d’exploitation des algorithmes.
Surtout, la commission des lois a voulu définir avec la plus grande précision ce que seraient ces traitements automatisés dans un champ technique donné. Il s’agit en quelque sorte de rechercher une aiguille de platine dans une botte de foin. On pose un détecteur de métal, et il nous indique la présence de métal. Ce peut être du fer, de l’or, de l’argent ou encore de l’étain ; on ne le sait pas à l’avance. Simplement, on a spécifié ce qu’on recherche, parce qu’on ne veut pas examiner chaque brin de paille. Nous ne voulons pas faire de surveillance de masse. Je ne connais pas un seul de nos collègues qui l’accepterait – le président de la commission des lois, rapporteur, et le président de la commission des affaires étrangères, rapporteur pour avis, pas davantage que les autres.
Je viens d’énumérer des faits juridiques. La nature des techniques entre également en ligne de compte. Ces techniques ne permettent même pas de détecter qui sont les personnes dont le comportement a été repéré grâce à la mise en œuvre d’un algorithme. Si jamais le service qui exploite les informations a besoin d’aller plus loin, parce qu’il a recueilli des éléments qui pourraient le justifier, il devra demander une autorisation. C’est aussi un point très important.
Il faut enfin souligner l’étendue des contrôles. Vous avez précédemment étendu les contrôles par vos votes, mes chers collègues. Vous avez défini le cahier des charges du contrôle de la légalité des autorisations d’utilisation des techniques de renseignement. Vous avez précisé que l’utilisation de moyens disproportionnés par rapport aux fins poursuivies était illégale. La commission indiquera au Premier ministre qu’il ne doit pas autoriser l’utilisation de ces moyens. Si d’aventure il l’autorise, la commission pourra saisir le Conseil d'État, protecteur des libertés publiques, qui annulera, le cas échéant en référé, c'est-à-dire en quelques heures, la mise en œuvre de la technique de renseignement incriminée. Que pouvons-nous faire de mieux ?
Certains proposent l’interdiction pure et simple des algorithmes. La question de notre responsabilité se pose. Je suis tout à fait d'accord – je l’ai dit hier – pour ne pas instrumentaliser l’aggravation réelle de la menace terroriste en vue d’obtenir que le Parlement souscrive à ce projet de loi. Je crois en effet que, même si la menace terroriste ne s’était pas aggravée, il faudrait légiférer en matière de renseignement pour créer un cadre légal, car il n’en existe pas actuellement. N’oublions pas que, indépendamment, je le répète, de l’aggravation de la menace terroriste, ce sont des intérêts fondamentaux de la nation qu’il s’agit de poursuivre à travers l’autorisation de techniques de renseignement. Nous avons cette responsabilité.
Le bon équilibre ne consiste pas à tout interdire frileusement sous prétexte qu’il est possible de faire de mauvais usages de toutes les techniques de renseignement, même les plus simples ; il consiste à encadrer ces techniques. C’est si vrai qu’un journal du soir, qui a déjà été cité, a fort justement relevé le travail que nous sommes en train d’effectuer, alors même que ce journal ne peut être soupçonné de soutenir le projet de loi.
Je crois que c’est Claude Malhuret qui aime à citer Le Monde. Je vais moi aussi le citer : « L’ironie a voulu que le Sénat américain ait voté sur le Freedom Act le jour même où, au Sénat français, s’ouvrait la discussion du projet de loi sur le renseignement, texte sur lequel le gouvernement a demandé la procédure d’urgence » - c’est vrai – « et qui a déjà été adopté par les députés. » La suite de l’article est plus intéressante encore : « Sagement, la commission des lois du Sénat a introduit plusieurs modifications au projet de loi, dans le sens d’un contrôle plus étroit des algorithmes de surveillance et de l’utilisation des “IMSI-catchers”, valises qui captent les communications de téléphones portables […]. »
Si même Le Monde salue notre travail, c’est certainement parce qu’il a pour effet de renforcer la protection des libertés publiques.
M. Yves Pozzo di Borgo. Ce n’est pas vrai !
M. Philippe Bas, rapporteur. Au chapitre des faits, je voudrais insister également sur un élément qui me paraît très important dans le contexte de notre débat public. Il est objectivement inexact de dire que les États-Unis sont revenus sur le Patriot Act. C’est totalement faux ! Ils ont modifié la portée du Patriot Act sur un point limité, qui ne concerne pas du tout les algorithmes : il concerne les données de connexion en matière téléphonique.
M. Bruno Sido. Alors c’était de la désinformation ?
M. Philippe Bas, rapporteur. Il ne faudrait pas qu’on abuse le Parlement avec des informations fausses sur ce qui se passe aux États-Unis. On salue au contraire l’action du Parlement français en soulignant que les Américains vont enfin dans la direction que les Français sont en train d’emprunter. Il n’y a donc pas de contradiction entre l’amorce d’un changement, d'ailleurs tout à fait insuffisant, aux États-Unis, et ce que nous faisons.
Si le Parlement vote le projet de loi, nous aurons un cadre légal pour l’utilisation des techniques de renseignement incomparablement plus protecteur des libertés publiques que le Patriot Act américain, dont je vous rappelle, mes chers collègues, qu’il permet des perquisitions sans contrôle judiciaire, des saisies d’objet sans aucune limitation et, qui plus est, par une sorte de retour aux lettres de cachet, auxquelles nous avons mis fin grâce à la Révolution française, l’internement des personnes considérées comme des combattants ennemis des États-Unis. Je regrette de devoir dire que, si nous débattons à partir du fantasme de la reproduction du Patriot Act, c’est que nous ne connaissons pas le Patriot Act.
J’ajoute que, même si des esprits malfaisants voulaient reproduire le Patriot Act en France, un tel dispositif ne pourrait jamais entrer en vigueur dans notre pays. C’est la supériorité de la version française de l’État de droit sur sa version américaine. Le Patriot Act a été adopté en 2001. Nous sommes en 2015. Pendant toutes ces années, il a développé aux États-Unis ses effets délétères, car le système américain ne permet pas d’empêcher l’entrée en vigueur d’une loi inconstitutionnelle. Il faut attendre que des procès aient permis à des juges des États fédérés, puis au juge fédéral, de se prononcer sur des aspects ponctuels de la loi. C’est seulement après que la Cour suprême ou des tribunaux fédéraux se sont prononcés que le Congrès est amené à légiférer de nouveau.
Ce système, permettez-moi de vous le dire, n’est pas digne d’être imité par la République française. Sur aucune des travées de cette assemblée, nous n’aspirons à ce genre d’imitation. Nous avons l’exigence de créer un modèle d’utilisation des techniques de renseignement qui soit fidèle à notre tradition républicaine. Je crois que c’est ce que nous sommes en train de faire. C'est la raison pour laquelle, mes chers collègues, la commission a émis un avis défavorable sur tous les amendements, à l’exception de celui du Gouvernement, qui va dans le sens d’un encadrement plus grand de la technique des algorithmes.
La commission a estimé par ailleurs – je n’entrerai pas dans le détail – que le dispositif de l’amendement n° 157 rectifié est inapplicable et que l’institution d’un contrôle des algorithmes par la Commission nationale de l’informatique et des libertés – c’est l’objet de l’amendement n° 158 rectifié – conférerait à cette institution des compétences qu’elle ne serait pas en état d’exercer. Nous préférons le contrôle de la Commission nationale de contrôle des techniques de renseignement et du Conseil d’État plutôt que celui de la Commission nationale de l’informatique et des libertés. Donner compétence à plusieurs institutions différentes pour faire la même chose ou presque, c’est la certitude du désordre et d’un mauvais contrôle.
M. Bruno Sido. Très bien !
M. le président. Quel est l’avis du Gouvernement ?
M. Jean-Yves Le Drian, ministre. Le Gouvernement émet un avis défavorable sur l’ensemble des amendements. Bernard Cazeneuve et moi-même avons déjà exposé nos positions, qui rejoignent très largement celles du rapporteur.
Je voudrais confirmer l’interprétation de la situation aux États-Unis. J’ai entendu, comme vous, monsieur le rapporteur, des propos très informés sur l’abolition du Patriot Act, mais aucun développement sur le Freedom Act,…
M. Claude Malhuret. Si !
M. Jean-Yves Le Drian, ministre. … qui a été voté dans la foulée, la nuit dernière. Or le Freedom Act maintient la surveillance de masse de tous les Américains. À ma connaissance, la seule différence avec le Patriot Act est que le stockage n’est plus fait de la même manière ; les outils, eux, restent les mêmes. Il ne m’appartient pas de juger le fonctionnement du gouvernement américain, mais, en la matière, comparaison n’est pas raison.
Monsieur Gorce, je suis heureux d’avoir pu vous convaincre, ou du moins je l’espère. Relisez le texte : les paramètres seront bien précisés dans la demande d’autorisation et fondés sur des informations que nous aurons obtenues par ailleurs. Je vous ai donné deux exemples spectaculaires, mais il en existe d’autres. De plus, le texte prévoit que la demande doit obéir au principe de proportionnalité et préciser le champ technique de la mise en œuvre. Vous le voyez, toutes les garanties sont apportées.
Je le répète, lorsque nous proposerons un algorithme, nous le ferons à partir d’informations que nous avons recueillies sur différents réseaux. Nous sommes donc bien uniquement dans la lutte contre le terrorisme en temps réel, de manière précise et identifiée. J’espère que les exemples que je vous ai donnés vous ont permis de comprendre comment un tel système pouvait fonctionner quotidiennement ou hebdomadairement, comme le dit Bernard Cazeneuve.
Monsieur Malhuret, selon vous, un tel dispositif ne servira à rien. Vous en voulez pour preuve l’expérience américaine, qui n’aurait pas permis d’aboutir à des résultats positifs. Pourtant, le Freedom Act reprend les mêmes principes. Pour notre part, nous demandons, en raison des risques et des menaces que nous connaissons, l’autorisation d’expérimenter. Je vous rappelle que le Gouvernement a déposé un amendement à l’Assemblée nationale, accepté par la commission, précisant que cette autorisation ne sera valable que pour une durée de trois ans, au terme de laquelle il sera fait le point sur son bien-fondé.
M. le président. La parole est à M. Gaëtan Gorce, pour explication de vote sur l’amendement n° 100.
M. Gaëtan Gorce. Monsieur le ministre, je vous l’assure, j’aimerais être convaincu. C’est pourquoi je souhaiterais que vous nous confirmiez de façon encore plus explicite que, à aucun moment, les paramètres utilisés n’auront un caractère général. Dans le cas contraire, le dispositif permettrait d’examiner l’ensemble des données de connexion disponibles auprès d’un opérateur, ce qui s’apparenterait pour le coup à une surveillance de masse. S’il s’agit d’utiliser des critères déduits d’informations précises – j’insiste sur le mot – recueillies par les services, nous pouvons alors accepter votre démarche. En tout cas, c’est ainsi que je veux comprendre ce que vous nous avez dit. (M. le ministre de la défense opine.)
Vous me confirmez par le geste, comme vous l’avez fait par la voix, que c’est bien ainsi qu’il faut l’entendre. Je le note donc. Je pense qu’il est important que nos travaux se poursuivent à la lumière de ces explications. Je vous le demande donc de nouveau, pour être sûr : est-ce uniquement sur la base d’informations précises, permettant d’identifier une situation donnée, un événement ou une personne, que l’ensemble des connexions recueillies auprès d’un opérateur pourront être exploitées ? Si vous êtes bien sur cette ligne, vous apaiserez une partie de nos inquiétudes.
Monsieur le rapporteur, convenez que le recueil de données de connexion est extrêmement intrusif. Lorsque nous disons que nous allons utiliser des critères pour explorer l’ensemble de ces données, cela signifie que nous les aspirons dans un système qui va ensuite tourner pour tenter d’identifier un certain nombre d’éléments. Pourtant, lorsque je lis « signaux faibles » ou « révéler », j’ai le sentiment qu’on ne sait pas ce qu’on cherche au départ. Avec cette rédaction, il semblerait que l’objectif soit de permettre aux services de renseignement de tomber, à partir de critères larges, sur des données qui leur permettront d’aller un peu plus loin ; or ce n’est pas tout à fait l’explication que M. le ministre a donnée.
À ce sujet, l’utilisation du verbe « révéler » m’a frappé : on suppose qu’il y a une menace terroriste et on a quelques vagues indications permettant de se poser des questions ; on paramètre donc un algorithme en fonction de ces données et on aspire l’ensemble des données de connexion de SFR, par exemple, sur une période déterminée, puis on regarde si cette opération va révéler les éléments d’une menace. Un tel comportement, qui n’est pas très satisfaisant, s’apparente à une surveillance de masse. En revanche, s’il s’agit, j’y insiste, de s’appuyer sur des critères précis liés à un événement, une personne, des faits, et d’essayer de vérifier, à partir de ces éléments, s’il y a des relations qui s’établissent, le dispositif est beaucoup plus acceptable.
M. le président. La parole est à M. le ministre.
M. Jean-Yves Le Drian, ministre. Précises, oui, les données le seront. La loi ne va pas anticiper le détail d’événements terroristes, car ce serait vraiment difficile à faire, mais, si les informations ne sont pas précises, l’algorithme ne sera pas validé par la CNCTR, au nom du respect du principe de proportionnalité. Évidemment, le Premier ministre pourra passer outre l’avis négatif de la commission, mais, comme le rapporteur l’a dit, il existe des recours possibles contre sa décision.
Monsieur Gorce, le texte utilise l’expression « paramètres précisés » et non pas celle de « signaux faibles ». Tout est dans le projet de loi, y compris le champ technique d’utilisation. J’espère avoir été bien compris.
M. le président. La parole est à M. Jean-Pierre Sueur, pour explication de vote.
M. Jean-Pierre Sueur. Je me réjouis que, grâce à l’intervention de Gaëtan Gorce, nous progressions dans ce débat et que nous puissions sortir d’une argumentation fondée sur un syllogisme que je récuse. À ceux qui prétendent que les États-Unis renoncent à la surveillance de masse…
M. Bruno Sido. C’est faux !
M. Jean-Pierre Sueur. Effectivement, ce n’est pas vrai !
… au moment où la France l’organise – ce qui n’est pas vrai non plus ! –, je demande de me citer une ligne, un alinéa qui accréditerait cette idée. Pas une phrase du projet de loi ne va dans ce sens !
Pour lutter contre le terrorisme, il faut bien constater des faits, analyser des situations, surveiller des personnes et leur entourage, sinon on dira que la police et les services de renseignement font mal leur travail. Dans cet entourage, on va peut-être trouver des complices et des personnes qui n’ont rien à voir avec le sujet. C’est pourquoi l’amendement qui tend à prévoir que les données n’ayant rien à voir avec le sujet seront détruites sous l’autorité du Premier ministre est important. Il en est de même avec les algorithmes.
Pour moi, la question principale est la suivante : que faire face à un site faisant l’apologie du terrorisme ? On peut choisir de ne rien faire, mais il faut en assumer les conséquences.
Mme Cécile Cukierman. Personne ne dit qu’il ne faut rien faire !
M. Jean-Pierre Sueur. Ce n’est pas ce que vous dites, en effet !
Si on veut lutter contre l’horreur du terrorisme, est-il légitime d’enquêter sur les personnes qui se connectent à ce site ? On peut considérer qu’une telle pratique est illégitime, car il s’agit d’une atteinte aux libertés. En ce qui nous concerne, nous préférons dire qu’elle est légitime, à condition qu’elle soit strictement encadrée, fortement contrôlée et qu’elle implique la destruction des données n’ayant rien à voir avec le sujet.
Des mesures de ce type sont dérogatoires au droit commun et présentent, certes, un caractère intrusif, mais je suis convaincu qu’elles sont nécessaires pour éviter cet autre phénomène intrusif qu’est le terrorisme dans notre pays. Tout le monde nous le demande ! Voilà pourquoi il est important de pouvoir faire appel aux algorithmes dans les limites que nous avons définies et que nous pourrons encore préciser au cours du débat.
M. le président. La parole est à M. Claude Malhuret, pour explication de vote.
M. Claude Malhuret. Depuis deux mois, M. le ministre de la défense prend le même exemple, celui des sites diffusant des vidéos montrant des décapitations. Je veux justement me servir de cet exemple pour montrer les dangers du traitement de masse.
Les algorithmes sont en mesure de détecter les internautes qui vont sur ces sites. Mettons qu’il y en ait 10 000 le premier jour, ce qui est très largement sous-estimé, car ces sites sont tellement « viralisés » que la présence d’une vidéo montrant des décapitations se sait très vite. L’information se répand comme une traînée de poudre, ce qui multiplie les connexions.
Une journée comptant vingt-quatre heures, on peut supposer que la première heure, par pur hasard, c’est-à-dire sans avoir été prévenues par quiconque, 400 personnes – c’est le produit de 10 000 divisé par 24 – qui n’ont rien à voir avec le terrorisme se seront connectées à ce site. C’est ce qu’on appelle les faux positifs.
Vous allez donc créer 400 suspects et surcharger de travail les services de renseignement à chaque fois que vous utiliserez un algorithme avec de telles données.
Mme Éliane Assassi. Exactement !
M. Claude Malhuret. C’est donc un exemple que vous ne devriez pas prendre, monsieur le ministre.
Monsieur le rapporteur, vous avez cité Le Monde pour nous affirmer qu’il y aura toujours des algorithmes aux États-Unis avec le Freedom Act. Permettez-moi d’avoir une autre lecture de cet éditorial, que j’ai moi aussi cité : le Freedom Act mettant fin à la collecte massive, automatique et indiscriminée des données, il met donc fin aux « boîtes noires » et aux algorithmes. Il est même précisé que les autorités pourront continuer à se faire fournir des données, mais sur des individus, des comptes ou des terminaux d’ordinateurs uniques, ce qui marque bien la fin des algorithmes et des métadonnées. C’en est fini du flux général !
Monsieur Sueur, vous nous répétez pour la énième fois qu’il n’y aura pas de traitement de masse. Or installer des boîtes noires chez les cinq opérateurs français, qui vont filtrer toutes les connexions de tous les internautes français pour retrouver l’aiguille dans la meule de foin, je ne sais pas comment vous appelez cela. Vous refusez le syllogisme, mais vous refusez aussi la simple logique !
M. Jean-Pierre Sueur. Il y a un objectif défini !
M. Claude Malhuret. Je voudrais terminer en répondant à la dernière question que j’ai posée tout à l’heure. Ces traitements transformeront-ils la France, pays des droits de l’homme, en la démocratie la moins respectueuse de la vie privée de ses citoyens ? Jusqu’à ce jour, un seul pays démocratique utilisait le traitement de masse des données en matière de terrorisme : les États-Unis. Aucune autre nation démocratique n’a introduit cette pratique dans son arsenal juridique. Les États-Unis l’ayant supprimée, la France, pays des droits de l’homme, sera demain la seule, si nous votons cet article, à instaurer la pratique de la surveillance généralisée.
C’est un gouvernement de gauche qui restera dans l’histoire comme celui qui l’a introduite dans notre droit – enfin, un gouvernement dont une partie est pour le moins hésitante ! En effet, peu après l’adoption du projet de loi par l’Assemblée nationale, Mme Taubira, la garde des sceaux, a expliqué au micro d’Europe 1 qu’elle aurait pu manifester contre le projet de loi si elle ne faisait pas partie du Gouvernement. Christian Cambon nous disait tout à l’heure que, si une majorité de droite avait présenté ce projet de loi, trois millions de personnes auraient défilé dans la rue : Mme Taubira en aurait fait partie !
Messieurs les ministres, je ne suis pas de gauche, mais je respecte la tradition républicaine de la gauche française qui se prévaut depuis longtemps de la défense des libertés, même si elle n’en a pas, bien sûr, le monopole. Combien de fois n’ai-je pas entendu les membres de ce gouvernement et, auparavant, ceux d’autres gouvernements de gauche, invoquer les mânes de Jaurès et de Blum ? Il y a quelques jours, à deux pas d’ici, le Président de la République a accompagné au Panthéon trois grands résistants et une victime de la barbarie totalitaire. Or vous nous proposez aujourd’hui, sous le couvert d’un renforcement de la lutte contre le terrorisme, de déposer les armes devant les terroristes – et je pèse mes mots ! Quel est le but des terroristes ? Il est, par leurs crimes et leurs provocations, de nous amener à céder sur les fondamentaux de notre démocratie, c’est-à-dire l’équilibre qui n’a pu être trouvé qu’après tant de décennies et de difficultés entre les nécessités de la sécurité et l’exigence de la liberté.
Messieurs les ministres, vous qui êtes de vrais démocrates, il n’est pas permis d’en douter, en proposant des mesures disproportionnées et attentatoires aux libertés, sans vous en rendre compte, sous le coup de l’émotion, de la crainte des attentats et de ce que vous pensez être vos responsabilités, vous ouvrez la première brèche dans le système de libertés et de checks and balances qui font notre démocratie, comme l’a fait George Bush aux États-Unis en 2001.
M. Jean-Pierre Sueur. Cela n’a rien à voir !
M. Claude Malhuret. Acceptez de revenir sur la brutalité de cet article ! Écoutez M. Gorce, remplacez les mesures de traitement généralisé par des mesures de même nature que celles qu’il demande, dans l’esprit du Freedom Act, c’est-à-dire des mesures uniques, ciblées et motivées. Dans ces conditions, vous aurez trouvé le moyen de résister à ce qui ferait la plus grande joie des terroristes, l’effritement de nos principes démocratiques, et nous vous suivrons ! (M. Yves Pozzo di Borgo et Mmes Esther Benbassa et Marie-Noëlle Lienemann applaudissent.)
M. le président. La parole est à Mme Cécile Cukierman, pour explication de vote.
Mme Cécile Cukierman. Nous voterons l’amendement n° 100, qui vise à supprimer les alinéas 10 à 22 de l’article 2, comme l’a indiqué notre collègue Esther Benbassa.
Je ne m’engagerai pas dans le commentaire d’un article du Monde dont on peut retrouver la teneur dans n’importe quel autre journal, en version papier ou numérique. Je souhaite simplement rappeler quelques éléments.
Tout d’abord, personne ne prétend ici que le Freedom Act voté par le Sénat américain apporte une solution définitive ni qu’il règle tous les problèmes liés à l’intrusion dans la vie privée des citoyens américains. Il me semble l’avoir dit dans mon intervention sur l’article 2, à la reprise de la séance.
En revanche, ce Freedom Act s’inscrit à l’inverse de la tendance suivie par les États-Unis depuis les attentats de 2001 et vise à stopper la généralisation de la surveillance de masse en adoptant le principe d’un contrôle a posteriori limité aux auteurs potentiels d’actes terroristes et aux personnes en lien avec eux. Un certain nombre d’entre nous, dans cet hémicycle, estiment que ce projet de loi ne vise pas à imiter ce qui se fait aujourd’hui de l’autre côté de l’Atlantique, mais s’engage dans une voie contraire en généralisant et en légalisant les méthodes de surveillance collective.
Lors des auditions, mais aussi en séance plénière, on nous a expliqué qu’il fallait autoriser ces méthodes, puisqu’elles étaient déjà utilisées. Nous sommes nombreux à répondre que le recours à ces pratiques ne suffit pas à justifier leur autorisation. Au contraire, il faut s’interroger sur leur nécessité.
Ensuite, si les propos tenus par certains de nos collègues sont graves, il faut veiller à ne pas caricaturer les discours des uns et des autres. Tout le monde, dans cet hémicycle, est évidemment contre le terrorisme. Personne ne se félicite de l’existence de sites internet qui font l’apologie du terrorisme et peuvent donner envie à certains de rejoindre les réseaux terroristes : personne n’a tenu de tels propos. En revanche, cher Jean-Pierre Sueur, il existe des moyens pour s’attaquer à ces sites terroristes.
Ce qui me pousse à réagir, dans la description des méthodes qui pourraient être utilisées par les services de renseignement, c’est l’idée qu’il faudrait laisser ces sites prospérer pour détecter les personnes qui les fréquenteraient, dans la mesure où elles seraient de potentiels terroristes. Si ces sites sont dangereux, il faut trouver des solutions pour les interdire et empêcher qu’ils puissent être consultés, mais on ne peut pas admettre qu’il faudrait les laisser fonctionner pour repérer les personnes qui les fréquenteraient. Sinon, toute personne fréquentant ces sites, même involontairement, deviendrait un suspect potentiel. Nous ne sommes donc pas d’accord sur ce point, mais ne nous faites pas dire que nous n’avons pas dit.
Nous sommes à la recherche d’un équilibre subtil et difficile, qui vise à assurer la sécurité collective tout en garantissant la liberté individuelle de chacun. À la recherche de cet équilibre, nous pouvons nous trouver en accord, mais nous pouvons aussi nous trouver en désaccord. C’est sur ce point que porte notre désaccord. (Mme Esther Benbassa applaudit.)
M. le président. La parole est à M. le ministre.
M. Bernard Cazeneuve, ministre. Je comprends parfaitement les propos de Mme Cukierman, et je n’ai jamais pensé que certains sénateurs auraient renoncé à lutter contre le terrorisme parce qu’ils sont attachés aux libertés et que seul le Gouvernement ferait preuve de responsabilité sur ces sujets.
M. Christian Cambon. Très bien !
M. Bernard Cazeneuve, ministre. Je dis simplement une chose à laquelle je crois, parce qu’elle devrait s’imposer, sur des sujets de ce type, comme une exigence : quand on s’exprime en portant des accusations du type de celles que vous avez portées, monsieur Malhuret, on le fait avec la plus grande rigueur intellectuelle. Or je n’ai rien perçu de tel dans vos propos.
M. Claude Malhuret. Pardon ?
M. Bernard Cazeneuve, ministre. J’ai entendu beaucoup de mises en cause et d’accusations, mais sans la moindre trace de rigueur intellectuelle, et je vais le prouver.
Vous indiquez que le Gouvernement voudrait procéder à une surveillance de masse à l’instar de ce que font les États-Unis, et vous prêtez à ce texte un contenu qu’il n’a pas. Les États-Unis recourent à des dispositifs de prélèvement qui ne sont pas envisagés par le projet de loi, parce que le Gouvernement s’y refuse. Le Gouvernement propose de mettre en place, sur la base de comportements de terroristes constatés par nos services, un moyen qui consiste à prélever sur le flux les informations nécessaires pour identifier plus précisément le comportement de ces terroristes et éviter qu’ils ne passent à l’acte.
M. Claude Malhuret. C’est de la pêche au chalut !
M. Bernard Cazeneuve, ministre. Si des faux positifs sont révélés, un amendement présenté par certains de vos collègues vise à imposer leur destruction.
Voilà très exactement ce que le Gouvernement se propose de faire. Prétendre qu’il veut faire autre chose revient à dire le contraire de ce que contient ce texte. C’est donc faire au Gouvernement, par goût de la polémique et par volonté de porter atteinte à des réputations, un procès qui ne se justifie pas.
Je ne reprendrai plus la parole pour vous répondre, monsieur Malhuret, je vous dis donc une bonne fois pour toutes ce que je pense. En politique, on peut mettre en cause ses adversaires, exprimer des désaccords avec eux, s’opposer à ce qu’ils souhaitent faire, mais on ne peut pas le faire en convoquant la malhonnêteté intellectuelle et en prétendant que ce que les ministres défendent est le contraire de ce que les textes qu’ils défendent contiennent. Je ne procéderai jamais ainsi contre mes adversaires politiques, parce que j’ai une conception de l’éthique et de la déontologie politiques qui m’interdit de le faire. Depuis le début de ce débat, je constate que vous faites exactement le contraire, sans vergogne, en allant puiser dans des journaux des arguments qui n’ont rien à voir avec le contenu du texte…
M. Claude Malhuret. Je n’ai fait qu’analyser toutes les techniques avec la plus grande rigueur !
M. Bernard Cazeneuve, ministre. Ce comportement politique, je le condamne avec la plus grande netteté devant cette assemblée, parce qu’il correspond à l’exact contraire de ce que l’éthique et la déontologie politiques appellent. (Applaudissements sur les travées du groupe socialiste.)
M. le président. Mes chers collègues, il est minuit dix. Je vous propose de prolonger notre séance jusqu’à une heure trente du matin. Nous devrions ainsi pouvoir terminer l’examen de l’article 2 et peut-être commencer celui de l’article 3.
Il n’y a pas d’opposition ?...
Il en est ainsi décidé.
Je mets aux voix les amendements identiques nos 6 rectifié quinquies, 25 rectifié bis, 38, 101 et 116 rectifié.
J’ai été saisi de deux demandes de scrutin public émanant, l’une, de la commission des lois et, l’autre, du groupe socialiste.
Je rappelle que l’avis de la commission est défavorable, de même que celui du Gouvernement.
Il va être procédé au scrutin dans les conditions fixées par l’article 56 du règlement.
Le scrutin est ouvert.
(Le scrutin a lieu.)
M. le président. Personne ne demande plus à voter ?…
Le scrutin est clos.
J’invite Mmes et MM. les secrétaires à procéder au dépouillement du scrutin.
(Il est procédé au dépouillement du scrutin.)
M. le président. Voici, compte tenu de l’ensemble des délégations de vote accordées par les sénateurs aux groupes politiques et notifiées à la présidence, le résultat du scrutin n° 195 :
Nombre de votants | 337 |
Nombre de suffrages exprimés | 335 |
Pour l’adoption | 64 |
Contre | 271 |
Le Sénat n'a pas adopté.
Je mets aux voix l'amendement n° 59.
(L'amendement n'est pas adopté.)
M. le président. Je suis saisi de sept amendements faisant l'objet d'une discussion commune.
L'amendement n° 74 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :
Alinéas 33 à 39
Supprimer ces alinéas.
La parole est à M. Jacques Mézard.
M. Jacques Mézard. Il est défendu.
M. le président. L'amendement n° 64, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéas 33 à 35
Supprimer ces alinéas.
La parole est à Mme Michelle Demessine.
Mme Michelle Demessine. Cet amendement s’inscrit dans le cœur du débat que nous avons depuis la reprise de la séance et sur lequel je voudrais rapidement donner mon sentiment.
Certes, nous avons un débat qu’on peut, je l’admets, qualifier d’approfondi. Toutefois, et même si je n’aime pas l’expression, j’ai l’impression qu’il s’apparente plutôt à un dialogue de sourds. En effet, si les questions posées reçoivent des réponses, les unes et les autres ne parviennent jamais à vraiment se rencontrer. On reste donc toujours avec le sentiment de quelque chose d’inachevé.
Nous avons une vraie difficulté. En effet, comme l’ont bien expliqué les ministres, la menace terroriste n’est pas du tout virtuelle, au contraire ! Pour autant, la réponse que vous voulez lui apporter l’est puisque les techniques préconisées n’ont jamais été utilisées. Le doute subsiste donc et, avec lui, le sentiment de ne pas être complètement entendus.
Si nous nous opposons aux dispositifs techniques de proximité prévus par les alinéas 33 à 35 de l’article 2 du projet de loi, c’est en raison du très large périmètre de données recueillies et des méthodes utilisées pour l’exploitation de ces données. Ces techniques de surveillance indifférenciée pour recueillir le renseignement ne peuvent, à notre avis, être acceptées hors du cadre judiciaire, c'est-à-dire sous la forme d’une enquête sur une infraction pénale déterminée.
Puisqu’il n’est pas prévu dans la loi que les IMSI catcher puissent entrer dans ce cadre, nous souhaitons supprimer la référence aux dispositifs techniques de proximité.
M. le président. L'amendement n° 102, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéa 33
Après le mot :
pénal
insérer les mots :
et préalablement autorisé par la Commission nationale de contrôle des techniques de renseignement
La parole est à Mme Esther Benbassa.
Mme Esther Benbassa. Cet amendement vise à prévoir que les dispositifs ou appareils permettant l’interception de données de proximité ou de correspondance devront faire l’objet d’une autorisation préalable de la Commission nationale de contrôle des techniques de renseignement avant d’être utilisés par les services.
Une grande diversité de dispositifs existe, certains pouvant être particulièrement attentatoires à la vie privée des citoyens. De plus, il est nécessaire que des fonctions de traçabilité soient déployées sur ces dispositifs pour assurer un suivi des données captées. Il importe dès lors que la CNCTR puisse homologuer les dispositifs qui seraient utilisés par les services afin de conserver un contrôle sur ces outils.
M. le président. L'amendement n° 15 rectifié quater, présenté par Mme Morin-Desailly, M. L. Hervé, Mme Goy-Chavent et MM. Roche, Bignon et Kern, est ainsi libellé :
Alinéa 33
Compléter cet alinéa par deux phrases ainsi rédigées :
Ce dispositif technique de proximité ne peut concerner les lieux mentionnés aux articles 56–1, 56–2 et 56–3 du code de procédure pénale, ni les systèmes automatisés se trouvant dans ces mêmes lieux. Il ne peut être mis en place dans le véhicule, le bureau ou le domicile des personnes mentionnées à l’article 100–7 du même code.
La parole est à Mme Catherine Morin-Desailly.
Mme Catherine Morin-Desailly. Il est essentiel de prévoir dans ce texte de loi un régime spécifique très encadré et protecteur destiné à certaines professions, notamment aux journalistes, magistrats, avocats, parlementaires… En effet, toute utilisation de techniques de renseignement constitue à l’égard de ces professions une intrusion extrêmement sérieuse dans l’exercice d’une liberté particulièrement protégée.
Si je me félicite de la vigilance du Parlement sur ce sujet, il m’apparaît nécessaire d’être encore plus rigoureux en précisant dans la loi que, lorsqu’il s’agit des lieux visés aux articles 56-1, 56-2 et 56-3 du code de procédure pénale, ainsi que du véhicule, du bureau ou du domicile d’un avocat, d’un magistrat ou d’un parlementaire, les appareils et dispositifs techniques mentionnés au 1° de l’article 226-3 du code pénal, notamment ceux qui sont conçus pour la détection à distance des conversations, ne peuvent en aucun cas être utilisés pour recueillir des informations ou des documents.
M. le président. L'amendement n° 20 rectifié quater, présenté par M. Gorce, Mmes Claireaux et Monier, MM. Aubey, Tourenne et Poher, Mme Bonnefoy, MM. Duran et Labazée et Mme Lienemann, est ainsi libellé :
Après l’alinéa 33
Insérer un alinéa ainsi rédigé :
« Les appareils ou les dispositifs techniques mentionnés au même 1° restituent uniquement à leurs opérateurs les communications issues d'une liste mémorisée de numéros de téléphones qui peut évoluer. L'horodatage de ces ajouts et suppressions est une pièce opposable en justice.
La parole est à M. Gaëtan Gorce.
M. Gaëtan Gorce. Cet amendement vise à limiter l’impact de l’utilisation de ces techniques sur les personnes qui ne sont pas directement liées à l’événement ayant justifié la mise en place du dispositif.
Pour éviter la collecte massive d’informations non pertinentes, ces appareils doivent être bridés. L’idée est de faire en sorte que les utilisateurs de ces techniques soient amenés à en préciser au fur et à mesure les raisons et à en identifier les cibles. Un horodatage permettra de s’assurer que les communications qui auraient été enregistrées à tort auront bien été supprimées.
M. le président. L'amendement n° 70 rectifié, présenté par MM. Mézard, Arnell, Bertrand, Castelli, Collin, Collombat, Esnol, Fortassin et Hue, Mmes Laborde et Malherbe et M. Requier, est ainsi libellé :
Alinéa 38
1° Après le mot :
détruits
insérer les mots :
sans délai
2° Supprimer les mots :
, dans un délai maximal de trois mois
La parole est à M. Jean-Claude Requier.
M. Jean-Claude Requier. Nous nous interrogeons sur la justification d’une durée de conservation de trois mois pour les données sans pertinence avec l’autorisation accordée. Outre les inévitables difficultés techniques que le stockage d’un tel nombre de données va inévitablement poser, qu’est-ce qui justifie que ces informations soient conservées au détriment de la vie privée de nos concitoyens ?
Nous proposons donc que ces données soient supprimées sans délai pour des raisons évidentes de proportionnalité de mise en œuvre des techniques de renseignement.
M. le président. L'amendement n° 103, présenté par Mme Benbassa et les membres du groupe écologiste, est ainsi libellé :
Alinéa 38
Remplacer les mots :
trois mois
par les mots :
dix jours
La parole est à Mme Esther Benbassa.
Mme Esther Benbassa. Cet amendement vise à prévoir la destruction des données sans rapport avec l’autorisation de mise en œuvre au bout de dix jours et non trois mois.
Les IMSI catchers peuvent aspirer un nombre important de données s’ils sont situés sur des lieux stratégiques. Dès lors, prévoir des durées de conservation trop longues peut être fortement attentatoire à la vie privée d’une personne qui se rendrait fréquemment sur un lieu surveillé par l’un de ces dispositifs.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission est défavorable aux amendements nos 74 rectifié et 64, qui visent à supprimer les IMSI catchers. Ces dispositifs peuvent s’avérer utiles pour détecter et prévenir des intentions criminelles.
L’amendement n° 102 tend à prévoir l’homologation préalable des IMSI catchers par la Commission nationale de contrôle des techniques de renseignement. Il procède du même esprit que l’amendement présenté précédemment par M. Gorce, qui visait à confier cette responsabilité à la Commission nationale de l’informatique et des libertés. Pour les mêmes raisons, la commission a émis un avis défavorable. Il existe déjà une commission consultative chargée d’émettre un avis sur les matériels susceptibles de porter atteinte à l’intimité de la vie privée et au secret des correspondances, placée auprès du Premier ministre.
L’amendement n° 15 rectifié quater tend à exclure l’utilisation des IMSI catchers à l’égard de certaines professions. Il nous semble plus protecteur et plus lisible de prévoir un régime défini par la nécessité de protéger ces professions plutôt qu’un régime fondé sur des techniques qui peuvent évoluer. C'est la raison pour laquelle la commission a prévu que la procédure d’urgence de l’article L. 821-5 du code de la sécurité intérieure n’était pas applicable à ces professions. Elle a également exclu par principe le recours à la notion d’urgence opérationnelle, sauf si le service demandeur rapporte qu’il existe « de sérieuses raisons de croire » que la personne visée agit aux ordres d’une puissance étrangère ou dans le cadre d’un groupe terroriste ou d’une organisation criminelle. L’avis est donc défavorable.
L’amendement n° 20 rectifié quater tend à limiter l’utilisation des IMSI catchers à une liste préétablie de numéros de téléphone. Or le texte de la commission va plus loin : l’usage de ces appareils est limité à des données si peu intrusives qu’elles ne peuvent être liées à un numéro de téléphone défini – il s’agit, par exemple, du numéro de la carte SIM ou du boîtier téléphonique. Si les services de renseignement veulent aller plus loin, ils devront demander une autre autorisation. L’adoption de cet amendement reviendrait donc à étendre l’usage de l’IMSI catcher. Au bénéfice de cette explication, les auteurs de cet amendement accepteront peut-être de le retirer.
L’amendement n° 70 rectifié vise à détruire sans délai les données collectées par un IMSI catcher sans rapport avec l’autorisation initiale, tandis que l’amendement n° 103 tend à interdire la conservation au-delà de dix jours de ces mêmes données. Toutefois, compte tenu du caractère particulièrement rudimentaire des informations collectées par l’IMSI catcher – numéro de carte SIM ou de boîtier téléphonique, par exemple –, il semble nécessaire de laisser suffisamment de temps aux services pour les exploiter. Il a semblé à la commission que les dispositions de ces deux amendements prévoyaient des restrictions trop importantes compte tenu de toutes les garanties devant déjà être réunies avant d’autoriser l’utilisation de ces appareils.
M. le président. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. M. le rapporteur Philippe Bas vient de donner des explications extrêmement précises quant aux raisons pour lesquelles la commission des lois a émis un avis défavorable sur chacun de ces amendements.
Le Gouvernement a bien conscience qu’il s’agit d’une technique pouvant permettre, dans un périmètre défini, la captation d’un ensemble de données justifiant de prendre certaines précautions. C'est la raison pour laquelle nous avons choisi d’instaurer un haut niveau de contrôle – exercé notamment par la CNCTR – en faisant en sorte que les procédures d’urgence soient rigoureusement encadrées et n’obèrent pas la possibilité de contrôle et que les professions protégées se voient accorder un certain nombre de garanties, notamment l’exclusion de l’application de la procédure d’urgence.
Par ailleurs, le caractère collégial des délibérations de la CNCTR et la possibilité d’accéder immédiatement, s’agissant des professions protégées, au contenu des éléments collectés constituent également des précautions fortes.
Le Gouvernement, pour les mêmes raisons que celles évoquées par le rapporteur et compte tenu des précautions déjà prises et que je viens de rappeler, est défavorable à ces sept amendements.
M. le président. La parole est à M. André Trillard, pour explication de vote sur l’amendement n° 74 rectifié.
M. André Trillard. Rapporteur du programme 144, ce débat me permet d’établir un parallèle avec les matériels de défense.
La réalité, c’est que le matériel dont il est ici question ne peut être livré avec des restrictions d’usage. Sa fonction, qu’il s’agisse d’un champ de bataille ou de conditions particulières, consiste uniquement à participer à la collecte du renseignement utile à la sécurité du pays et à aucune autre sorte de renseignement.
Ces matériels – particulièrement protégés – sont aujourd’hui entre les mains de nos services de renseignement. Passer à un système d’autorisation, signifie qu’il y a vente. Or c’est le matériel qui m’inquiète.
Il me semble raisonnable de faire confiance aux représentants de l’État, aujourd’hui et demain. S’ils outrepassaient leurs responsabilités et utilisaient ces matériels à d’autres fins que la collecte du renseignement nécessaire à la sécurité de notre pays, ils devront faire face à un Watergate de très grande ampleur.
Faisons leur confiance et ne nous racontons pas d’histoires : on ne peut limiter les capacités de ces matériels, à l’instar de ceux utilisés en matière de défense !
M. le président. Je mets aux voix l'amendement n° 15 rectifié quater.
(L'amendement n'est pas adopté.)
M. le président. Je mets aux voix l'amendement n° 20 rectifié quater.
(L'amendement n'est pas adopté.)
M. le président. L'amendement n° 60, présenté par Mmes Cukierman, Demessine et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen, est ainsi libellé :
Alinéa 49, seconde phrase
Supprimer cette phrase.
La parole est à Mme Christine Prunaud.
Mme Christine Prunaud. Je voudrais aborder ici l’épineux problème de la possibilité ou non d’écouter l’entourage d’une personne faisant l’objet d’une mesure de surveillance.
S’il est primordial de définir clairement et précisément la notion d’entourage – comme l’ont rappelé plusieurs de mes collègues ce soir –, c’est moins cette définition que la justification des finalités ayant motivé l’autorisation de surveillance qui pose problème. Or ce sont les services qui démontrent l’utilité de cette surveillance en définissant qu’il existe « des raisons sérieuses de croire » que des personnes de l’entourage puissent fournir des informations utiles. Comme ailleurs dans le texte, la définition du périmètre est très large, très vague. En outre, cette disposition aurait pour effet de permettre l’utilisation des écoutes et captations dans un rayon très étendu.
Cela étant dit, nous reprochons essentiellement à cette possibilité de mise sous surveillance d’un individu membre de l’entourage d’une cible le fait de placer sur écoute administrative une personne à l’encontre de laquelle les services n’ont pas réuni d’éléments entrant dans le cadre fixé par la loi. Il s’agit, comme l’a rappelé M. le ministre de l’intérieur, des cas de lutte contre le terrorisme, d’intégrisme, de préparation d’attentats ou de dangerosité prévisible. Faisons en sorte de ne pas étendre ce champ au-delà de ce qui est expressément prévu par la loi !
Telles sont les raisons pour lesquelles nous souhaitons supprimer la possibilité de mettre sous surveillance l’entourage d’un suspect dans des conditions ne nous semblant pas offrir les garanties suffisantes au respect de la vie privée.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Il faut évidemment faire preuve de la plus grande vigilance quant à l’application de techniques de renseignement à l’entourage d’une personne surveillée. C'est la raison pour laquelle la commission des lois a restreint le dispositif en question : seules les personnes de l’entourage susceptibles de fournir des informations relatives à la finalité poursuivie peuvent, elles aussi, faire l’objet d’une surveillance.
Dans ces conditions, il nous semble non seulement que le dispositif retenu est tout à fait acceptable, mais aussi que la suppression de toute possibilité d’écouter une personne de l’entourage, souhaitée par les auteurs de cet amendement n° 60, est excessive. Pour ces raisons, la commission a émis un avis défavorable.
M. le président. Quel est l’avis du Gouvernement ?
M. Bernard Cazeneuve, ministre. Les interceptions de sécurité sont des mesures de police qui visent à prévenir un trouble à l’ordre public et non à poursuivre l’auteur d’une infraction. Pour cette raison, les services doivent pouvoir écouter toute personne susceptible de permettre de recueillir les renseignements relevant de l’une des finalités de la loi, ce qui peut inclure, de manière ponctuelle, leur entourage. C’est notamment le cas lorsque ce dernier constitue l’un des moyens, voire – ce qui arrive souvent en matière de lutte contre le terrorisme – le seul moyen de recueillir de tels éléments, même de façon involontaire ou indirecte.
Ainsi, écouter les conversations de l’entourage familial d’une personne présente sur une zone de combat terroriste peut constituer la seule et unique manière de connaître les intentions de cette personne, s’agissant notamment de son possible retour sur le territoire national. De même, certaines personnes se sachant surveillées n’hésitent pas à utiliser les moyens de communication de leur entourage. En écoutant cet entourage, c’est donc bien en réalité la personne surveillée qui est écoutée.
Cette possibilité correspond à une nécessité évidente pour les services opérationnels. D’ailleurs, je note que, même en matière judiciaire, des interceptions peuvent être ordonnées, y compris à l’égard des victimes et des témoins. La même logique peut donc a fortiori prévaloir en matière de police administrative, pour laquelle l’objectif est non pas de poursuivre une infraction, mais de recueillir tout élément d’information, de manière à la prévenir.
En tout état de cause, le projet de loi prévoit que toute interception de sécurité s’inscrira naturellement dans le strict cadre des finalités prévues dans le texte et devra par conséquent respecter l’ensemble des conditions du régime d’autorisation. Il appartiendra notamment au service demandeur de formaliser une demande individualisée et de démontrer le caractère proportionné de la demande d’interception, notamment lorsqu’elle portera sur l’entourage de la personne surveillée. Il appartiendra ensuite au Premier ministre de l’autoriser ou non.
Pour toutes ces raisons, qui correspondent à une nécessité opérationnelle que j’ai voulu préciser ici, le Gouvernement est défavorable à cet amendement.
M. le président. L'amendement n° 24 rectifié, présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes N. Goulet et Cayeux, MM. Vial, Laufoaulu, Cadic et Kern, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet, est ainsi libellé :
Alinéa 50, après la première phrase
Insérer une phrase ainsi rédigée :
Le dispositif garantit que seules les correspondances dont l'interception a été autorisée sont effectivement rendues accessibles aux agents chargés de leur recueil.
La parole est à M. Claude Malhuret.
M. Claude Malhuret. Avant de présenter cet amendement, je souhaite m’adresser au ministre de l’intérieur.
Monsieur Cazeneuve, vous m’avez déclaré que je cherchais, si j’ai bien retenu, mais j’ai sans doute oublié une partie de ce que vous avez dit, à susciter la peur et à diffuser de fausses informations. Vous m’avez accusé de pratiquer la malhonnêteté intellectuelle, et je crois même que vous m’avez reproché de me livrer à des attaques individuelles.
Je vous mets au défi de relever dans le compte rendu de cette séance la moindre trace de ce que vous alléguez. Je n’ai prononcé contre vous aucune injure, aucun propos diffamatoire ou insultant. J’ai même indiqué, vous vous en souvenez sans doute, que M. le ministre de la défense et vous-même étiez, à mes yeux, de vrais démocrates.
En revanche, j’ai dit, et je le dis depuis le début, que vous vous trompez. Ai-je ou non le droit de dire que vous vous trompez ? Je vous reconnais le droit de me dire que je me trompe et je vous demande de me laisser le droit de dire que vous vous trompez. Nous sommes ici dans une assemblée où ce genre de propos est non seulement permis, mais également nécessaire.
Vous m’accusez de malhonnêteté intellectuelle, alors que, depuis hier, point par point, j’évoque des exemples précis s’appuyant sur mon expérience de professionnel de l’internet, ce qui me donne, je pense, quelques raisons de parler de ce sujet très technique sans trop me tromper. J’estime donc que vos propos à mon égard sont inacceptables. Vous n’aimez peut-être pas qu’on vous résiste, monsieur le ministre de l’intérieur. C’est pourtant la règle de base du débat démocratique, et je continuerai à le faire.
J’en viens à l’amendement n° 24 rectifié.
J’ai écouté avec intérêt les débats qui se sont déroulés à l’Assemblée nationale. Les députés ont eu recours à des métaphores halieutiques telles que « pêche au harpon » ou « pêche au chalut », pour évoquer les algorithmes. Or, avec l’IMSI catchers, c’est plutôt la pêche à la grenade ! En effet, on place l’IMSI catcher et on s’empare de tout ce qui remonte : poissons, baigneurs, passants et, éventuellement, terroristes.
Les dispositifs techniques tels que les IMSI catcher peuvent intercepter l’intégralité des correspondances émanant des équipements terminaux à leur portée. Or lesdits équipements appartiennent très majoritairement à des personnes étrangères à l’enquête. Si vous placez un IMSI catcher à la gare du Nord, en une heure vous avez deux terroristes et 50 000 personnes qui passent des communications téléphoniques.
Il est donc primordial que le contenu des conversations des personnes étrangères à l’enquête ne puisse être accessible à l’opérateur du dispositif d’interception, du fait même de la conception de celui-ci. C’est le principe du privacy by design, que l’on peut traduire approximativement par « respect intrinsèque de la vie privée », et qui deviendra une obligation réglementaire au sein de l’Union européenne. Il est énoncé notamment à l’article 23 de la proposition de règlement 2012/0011.
Cet amendement prévoit donc que le dispositif garantit que seules les correspondances dont l’interception a été autorisée sont effectivement rendues accessibles aux agents chargés de leur recueil.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission a émis un avis défavorable sur cet amendement, puisque l’IMSI catcher a précisément pour vocation d’intercepter des données de connexion, d’ailleurs limitées. Or on ne peut pas à la fois permettre l’utilisation des IMSI catchers et exiger qu’ils ne recueillent pas de renseignements autres que ceux qui concernent la personne surveillée. Bien entendu, tous les éléments qui ne se rapportent pas à la surveillance ne seront pas conservés, les auteurs de cet amendement ont raison de considérer qu’une telle donnée est importante.
S’agissant des dispositifs eux-mêmes, je le redis, une commission sera chargée de déterminer la configuration de tous ces appareils. Par conséquent, l’amendement me paraît satisfait sur ce point.
Mon intention était, compte tenu de ces explications, de demander aux auteurs de l’amendement de bien vouloir le retirer. Sinon, la commission se verra contrainte de confirmer son avis défavorable.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. La parole est à M. le rapporteur pour avis.
M. Jean-Pierre Raffarin, président de la commission des affaires étrangères, de la défense et des forces armées, rapporteur pour avis. Les propos de M. Malhuret sont très intéressants. Je retiens notamment son exemple de la gare du Nord. Au fond, s’il y a deux terroristes qui sont identifiés et 50 000 personnes dont on ne conservera pas les données de connexion, cela vaut le coup, me semble-t-il, de placer un IMSI catcher.
En tant que rapporteur pour avis, je peux témoigner que les services, que nous avons auditionnés, ont insisté sur la nécessité de ce type d’appareils, notamment pour faire face aux nouvelles techniques employées par les terroristes, qui changent de numéro de téléphone pour faire en sorte de ne pas être repérables. Seul un certain nombre de connexions permettent justement d’identifier les numéros de téléphone qui se succèdent.
Je ne mets absolument pas en cause, mon cher collègue, notre combat commun contre le terrorisme. Toutefois, si on considère que, dans notre pays, la menace est immense, on ne peut pas se priver d’une telle solution, qui permet, statistiquement, d’intercepter un certain nombre de terroristes.
Puisque j’ai le micro, je veux dire à M. Mézard, que je ne peux laisser sans réponse, combien je me réjouis de son engagement pour l’État, pour l’éthique de l’État et pour l’autorité de l’État. Je n’ai jamais pensé qu’il ne fallait pas de contrôle ! Je ne comprenais pas très bien, mais j’ai mieux compris au fil des débats, que votre opposition aux autorités administratives, mon cher collègue, vous conduisait à vouloir que leurs décisions s’imposent au Premier ministre... Leur avis serait ainsi devenu une injonction ! Un responsable de l’État ne peut pas se considérer lié par l’avis d’une autorité administrative. La magistrature financière ou administrative est là pour contrôler l’action du Gouvernement.
Cela étant, je pense que la ruralité nous rapprochera. Les girondins sont souvent de grands défenseurs de l’État. C’est en désencombrant l’État de difficultés que la proximité peut mieux régler qu’on lui permettra de se concentrer sur l’essentiel, à savoir l’exercice de ses fonctions régaliennes.
M. le président. Monsieur Malhuret, l’amendement n° 24 rectifié est-il maintenu ?
M. Claude Malhuret. Non, je le retire.
M. le président. L’amendement n° 24 rectifié est retiré.
L'amendement n° 16 rectifié quater, présenté par Mme Morin-Desailly, M. L. Hervé, Mme Goy-Chavent et MM. Roche, Bignon et Kern, est ainsi libellé :
Après l’alinéa 50
Insérer un alinéa ainsi rédigé :
« Les interceptions de correspondances émises par la voie des communications électroniques mentionnées au premier alinéa du présent I ne peuvent concerner les lieux mentionnés aux articles 56–1, 56–2 et 56–3 du code de procédure pénale, ni les systèmes automatisés se trouvant dans ces mêmes lieux. Ces dispositifs techniques ne peuvent être mis en place dans le véhicule, le bureau ou le domicile des personnes mentionnées à l’article 100–7 du même code.
La parole est à Mme Catherine Morin-Desailly.
Mme Catherine Morin-Desailly. L’objectif poursuivi par cet amendement est identique à celui de l’amendement n° 15 rectifié quater.
Monsieur le rapporteur, je n’ai pas bien compris l’explication que vous nous avez donnée concernant les professions qu’il convient de doter d’une protection spécifique. Ce ne sont pas tant les techniques, les appareils et les dispositifs qui sont concernés, car ils peuvent en effet évoluer, bien plus en tout cas que la liste des lieux attachés à ces professions et qu’il convient tout simplement de protéger.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. La commission a émis le même avis défavorable que pour le précédent amendement défendu par Mme Morin-Desailly, dont l’objet était analogue.
Il est plus important de prévoir des procédures spécifiques pour autoriser la mise en œuvre d’une technique de renseignement visant à surveiller des personnes qui exercent une profession protégée que de légiférer sur les techniques elles-mêmes. C’est une plus forte garantie pour ces professions.
Certes, on ne peut postuler que jamais personne exerçant l’une de ces professions ne participera à une association de malfaiteurs ou ne préparera un attentat terroriste. Toutefois, il convient de prendre des précautions particulières quand l’une de ces personnes doit être surveillée. À ce moment-là, c’est toute la logique du dispositif retenu par le projet de loi qui trouvera à s’appliquer.
Autrement dit, on considérera plus facilement que la mise en œuvre d’une technique de renseignement est disproportionnée aux fins poursuivies quand il s’agira du titulaire d’une profession protégée. La barre sera placée plus haut. La procédure est donc différente, pour y introduire de plus fortes garanties. Ce sont les conditions mêmes de la légalité de l’autorisation qui, en fonction de l’appréciation de cette proportionnalité, seront plus exigeantes pour les titulaires de ces professions que pour les personnes ordinaires surveillées.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. La parole est à Mme Catherine Morin-Desailly, pour explication de vote.
Mme Catherine Morin-Desailly. J’ai bien entendu vos explications, monsieur le rapporteur. Pour ma part, j’insistais sur la précision accordée à la définition des lieux, en lien avec l’exercice de ces professions. Je me suis sans doute mal exprimée.
M. Philippe Bas, rapporteur. C’est moi qui ai mal compris !
M. le président. La parole est à M. Jean-Yves Leconte, pour explication de vote.
M. Jean-Yves Leconte. S’agissant des professions protégées, l’autorisation s’attache à la personne elle-même. Or cet amendement porte sur les lieux liés à sa profession.
Pouvez-vous nous assurer, monsieur le rapporteur, que la procédure protectrice vaut également pour les lieux ? C’est tout l’objet de cet amendement. Si tel est le cas, je pourrai vous suivre.
M. le président. Je mets aux voix l’amendement n° 16 rectifié quater.
(L’amendement n’est pas adopté.)
M. le président. L’amendement n° 194, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Alinéa 53
Remplacer le mot :
par
par les mots :
au sein d’
La parole est à M. le rapporteur.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. L’amendement n° 195, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Alinéa 53
Compléter cet alinéa par les mots :
à l’exception des mêmes opérations concernant des communications interceptées au moyen d’un dispositif technique mentionné à l’article L. 851-7 qui sont effectuées dans les conditions fixées au 1° du III du même article L. 851-7
La parole est à M. le rapporteur.
M. Philippe Bas, rapporteur. Cet amendement vise à préciser que les opérations liées à la mise en œuvre des écoutes téléphoniques sont faites au sein d’un service du Premier ministre. Ce n’est pas le cas, en revanche, pour les correspondances interceptées de manière exceptionnelle par un IMSI catcher, pour des raisons matérielles.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. Je suis saisi de deux amendements faisant l’objet d’une discussion commune.
L’amendement n° 28 rectifié quater, présenté par M. Gorce, Mme Claireaux, M. Tourenne, Mmes Jourda et Monier, MM. Poher, Aubey, Cabanel, Durain et Leconte, Mme Lienemann et M. Malhuret, est ainsi libellé :
Compléter cet article par trois alinéas ainsi rédigés :
« Chapitre...
« De l’évaluation de l’usage des techniques de renseignement
« Art. L. 853-... - La délégation parlementaire au renseignement prévue par la loi n° 2007–1443 du 9 octobre 2007 portant création d’une délégation parlementaire au renseignement s’assure que l’utilisation des techniques de renseignement mentionnées au présent titre n’apporte pas de limites excessives à l’exercice des libertés individuelles. Elle apprécie les conditions dans lesquelles ont été mises en œuvre par les services ces techniques de renseignement, leur impact sur les droits des personnes et l’efficacité des contrôles prévus par la loi. Son évaluation fait l’objet d’un rapport remis tous les trois ans au Premier ministre et débattu au Parlement. Ce rapport peut comporter des recommandations à l’égard de l’exécutif ainsi que des propositions d’évolutions législatives. »
La parole est à M. Gaëtan Gorce.
M. Gaëtan Gorce. Il est retiré.
M. le président. L’amendement n° 28 rectifié quater est retiré.
L’amendement n° 159 rectifié bis, présenté par MM. Gorce, Sueur, Delebarre, Boutant et Reiner, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Duran, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Compléter cet article par trois alinéas ainsi rédigés :
« Chapitre …
« De l’évaluation de l’usage des techniques de renseignement
« Article L. … – La délégation parlementaire au renseignement s’assure que l’utilisation des techniques de renseignement mentionnées au présent titre n’apporte pas de limites excessives à l’exercice des libertés individuelles. Elle apprécie les conditions dans lesquelles ces techniques de renseignement ont été mises en œuvre par les services. Son évaluation fait l’objet d’un rapport tous les trois ans. Ce rapport peut comporter des recommandations à l’égard de l’exécutif ainsi que des propositions d’évolutions législatives. »
La parole est à M. Gaëtan Gorce.
M. Gaëtan Gorce. Si vous le permettez, monsieur le président, je défendrai également l’amendement n° 30 rectifié quater.
M. le président. J’appelle donc en discussion l’amendement n° 30 rectifié quater, présenté par M. Gorce, Mme Claireaux, M. Aubey, Mmes Jourda et Monier, MM. Poher, Tourenne, Courteau, Durain, Cabanel et Leconte, Mme Lienemann et M. Malhuret, et ainsi libellé :
Compléter cet article par trois alinéas ainsi rédigés :
« Chapitre ...
« De l’évaluation de l’usage des techniques de renseignement
« Art. L. 853-... - La délégation parlementaire au renseignement s’appuie en tant que de besoin sur le résultat des contrôles exercés par la Commission nationale de l’informatique et des libertés sur les traitements effectués par les services à partir des données collectées par ces techniques et sur le bilan des vérifications établies par la Commission nationale de contrôle des techniques de renseignement conformément au titre III du livre VIII du présent code. »
Veuillez poursuivre, mon cher collègue.
M. Gaëtan Gorce. Il nous paraît indispensable de disposer, à terme, d’évaluations complètes du dispositif et de son impact sur les libertés, car telle est la véritable interrogation. L’amendement n° 159 rectifié bis vise donc à confier ce travail à la délégation parlementaire au renseignement. L’amendement n° 30 rectifié quater, quant à lui, tend à préciser que cette délégation pourra s’appuyer, en tant que de besoin, sur les compétences, qu’elle pourra requérir, de la Commission nationale de contrôle des techniques de renseignement ou de la Commission nationale de l’informatique et des libertés.
Ces deux amendements sont liés à un autre, qui a pour objet d’indiquer que l’ensemble de ces dispositions ne pourront s’appliquer que pendant une durée limitée de quatre ans. On peut donc imaginer que le rapport de la délégation parlementaire au renseignement qu’il est proposé d’introduire permettra, lorsqu’il sera remis, d’évaluer les conditions dans lesquelles on pourrait éventuellement proroger les dispositifs mis en place. Il paraît toujours dangereux, en effet, d’introduire des dispositions justifiées par les circonstances et les pérenniser. Il vaut mieux les mettre en place pour une durée limitée, en faire l’évaluation et s’assurer que l’on n’a pas commis d’erreur.
M. le président. Quel est l’avis de la commission sur les amendements nos 159 rectifié bis et 30 rectifié quater ?
M. Philippe Bas, rapporteur. L’amendement n° 159 rectifié bis semble satisfait par la législation en vigueur. L’ordonnance qui régit la délégation parlementaire au renseignement prévoit que cette délégation établit chaque année un rapport public d’activité et qu’elle peut adresser des recommandations et des observations au Président de la République et au Premier ministre.
Plusieurs amendements adoptés par la commission des lois, sur l’initiative de la commission des affaires étrangères, ont accru le rôle de la délégation parlementaire au renseignement dans le contrôle des techniques de renseignement, en lui permettant par exemple d’entendre les personnes déléguées par le Premier ministre pour accorder l’autorisation de mise en œuvre d’une technique de renseignement.
Si, compte tenu de ce que je viens d’indiquer, cet amendement vous paraît comme à moi satisfait, monsieur Gorce, je vous invite à le retirer.
L’amendement n° 30 rectifié quater, quant à lui, n’a plus de raison d’être. Si les compétences que vous souhaitiez conférer à la Commission nationale de l’informatique et des libertés avaient été retenues par le Sénat, il aurait été cohérent que cette commission puisse donner les résultats de ses contrôles à la délégation parlementaire au renseignement. Tel n’a pas été le cas ; cette compétence n’est donc plus nécessaire. Par conséquent, vous pourriez également retirer cet amendement, dont le dispositif ne vit pas seul.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. La parole est à M. Jean-Pierre Sueur, pour explication de vote sur l’amendement n° 159 rectifié bis.
M. Jean-Pierre Sueur. J’ai bien entendu les propos de M. le rapporteur. La délégation parlementaire au renseignement a vu ses prérogatives accrues et le contrôle qu’elle exerce reconnu par la loi de programmation militaire. Cela constitue, monsieur le ministre de la défense, un pas en avant.
M. le rapporteur nous explique également que la délégation pourra toujours faire ce dont il est question dans cet amendement. Néanmoins, compte tenu des débats qui ont lieu, il ne nous paraît pas indifférent d’affirmer de manière positive dans la loi que « la délégation parlementaire au renseignement […] s’assure que l’utilisation des techniques de renseignement mentionnées au présent titre n’apporte pas de limites excessives à l’exercice des libertés individuelles », qu’« elle apprécie les conditions dans lesquelles ont été mises en œuvre […] ces techniques de renseignement », et que « son évaluation fait l’objet d’un rapport remis tous les trois ans ».
Un rapport est certes remis tous les ans. Il existait d’ailleurs sous deux formes. L’un, secret, était transmis au Président de la République.
M. Jean-Jacques Hyest. Oui !
M. Jean-Pierre Sueur. Un autre, du moins avant l’adoption de la loi de programmation militaire, ne donnait lieu qu’à une lecture extrêmement succincte et limitée, car on ne trouvant pas grand-chose dedans.
M. Jean-Jacques Hyest. Forcément !
M. Jean-Pierre Sueur. Cela a changé.
Néanmoins, il nous semble important que la délégation, un organisme parlementaire, soit tenue d’exercer cette mission d’évaluation, au regard des craintes qui se sont justement exprimées en la matière. Ce serait un garde-fou précieux.
M. le président. Monsieur Gorce, l’amendement n° 159 rectifié bis est-il maintenu ?
M. Gaëtan Gorce. Oui, monsieur le président.
M. le président. Je mets aux voix l’amendement n° 159 rectifié bis.
(L’amendement n’est pas adopté.)
M. le président. Monsieur Gorce, l’amendement n° 30 rectifié quater est-il maintenu ?
M. Gaëtan Gorce. Oui, monsieur le président.
M. le président. Je mets aux voix l’amendement n° 30 rectifié quater.
M. le président. La parole est à Mme Cécile Cukierman, pour explication de vote sur l’article.
Mme Cécile Cukierman. Notre groupe votera contre cet article.
Cela étant, je souhaiterais interroger M. le ministre de l’intérieur et M. le ministre de la défense sur le coût que représentera le déploiement de ces nouvelles techniques, tant en matière d’investissement – pour l’acquisition du matériel – qu’en moyens humains, nécessaires pour l’analyse et la sélection de données que requiert une collecte aussi importante. L’étude d’impact manque singulièrement d’éléments sur ce point.
M. le président. La parole est à Mme Esther Benbassa, pour explication de vote sur l’article.
Mme Esther Benbassa. L’article 2, dont nous venons de débattre longuement, parce qu’il contient la liste des techniques de renseignement soumises à autorisation, a fait couler beaucoup d’encre dans la presse et sur les réseaux sociaux.
Le groupe écologiste partage les inquiétudes manifestées par beaucoup. Nous avons fait de nombreuses propositions afin d’encadrer au mieux ces techniques, voire d’en interdire certaines, qui nous semblent bien trop attentatoires aux libertés individuelles de nos concitoyens. Je ne reviendrai pas sur le détail des différentes techniques, qui ont été longuement évoquées, et dont les potentielles répercussions nous semblent graves.
Quoi qu’il en soit, la légitimité de l’emploi de ces techniques renvoie toujours à la question du contrôle de l’activité des services, à celle de la proportionnalité entre le but visé et les moyens employés. Nous considérons, au groupe écologiste, que les garanties apportées par le texte issu de nos débats sont loin d’être suffisantes.
Nous ne vendrons pas le peu d’humanisme qu’il nous reste pour une sécurité hypothétique. Nous n’avons pas confiance dans la maîtrise des moyens utilisés et dans l’exactitude du ciblage. La sécurité a certes un prix ; mais celle que vous nous proposez a un prix trop élevé. De surcroît, les objectifs sont mal évalués.
Vous l’aurez compris, nous ne voterons pas l’article 2.
M. le président. Je mets aux voix l’article 2, modifié.
(L’article 2 est adopté.)
Article 3 (priorité)
Le titre V du livre VIII du code de la sécurité intérieure, tel qu’il résulte de l’article 2 de la présente loi, est complété par des chapitres III et IV ainsi rédigés :
« CHAPITRE III
« De la sonorisation de certains lieux et véhicules et de la captation d’images et de données informatiques
« Art. L. 853-1. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant la captation, la fixation, la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, ou d’images dans un lieu privé.
« II. – Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée maximale de deux mois, renouvelable dans les mêmes conditions de durée.
« III. – Les dispositifs techniques mentionnés au I ne peuvent être utilisés que par des agents appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’État.
« IV. – Le service autorisé à recourir à la technique mentionnée au I rend compte à la Commission nationale de contrôle des techniques de renseignement de sa mise en œuvre. La commission peut à tout moment demander que cette opération soit interrompue et que les renseignements collectés soient détruits.
« V. – Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.
« Art. L. 853-2. – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant :
« 1° D’accéder à des données informatiques stockées dans un système informatique, les enregistrer, les conserver et les transmettre ;
« 2° D’accéder à des données informatiques, les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels.
« II. – Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée maximale de deux mois, renouvelable dans les mêmes conditions de durée.
« III. – Les dispositifs techniques mentionnés au I ne peuvent être utilisés que par des agents appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’État.
« IV. – Le service autorisé à recourir à la technique mentionnée au I rend compte à la Commission nationale de contrôle des techniques de renseignement de sa mise en œuvre. La commission peut à tout moment demander que cette opération soit interrompue et que les renseignements collectés soient détruits.
« V. – Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.
« Art. L. 853-3 (nouveau). – I. – Dans les conditions prévues au chapitre Ier du titre II du présent livre, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’introduction dans un véhicule ou dans un lieu privé à la seule fin de mettre en place, d’utiliser ou de retirer les dispositifs techniques mentionnés aux articles L. 851-6, L. 853-1 et L. 853-2 peut être autorisée. S’il s’agit d’un lieu d’habitation ou pour l’utilisation de la technique mentionnée au 1° du I de l’article L. 853-2, l’autorisation ne peut être donnée qu’après avis exprès de la Commission nationale de contrôle des techniques de renseignement, statuant en formation restreinte ou plénière.
« L’introduction dans un véhicule ou un lieu privé ne peut être effectuée que par des agents individuellement désignés et habilités appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’État.
« II. – La demande justifie qu’aucune mesure alternative ne peut être effectuée. Elle mentionne toute indication permettant d’identifier le lieu, son usage et, lorsqu’ils sont connus, son propriétaire ou toute personne bénéficiant d’un droit, ainsi que la nature détaillée du dispositif envisagé.
« III. – Par dérogation à l’article L. 821-4, l’autorisation, spécialement motivée, est délivrée pour une durée maximale de trente jours et est renouvelable dans les mêmes conditions de durée que l’autorisation initiale. Elle ne vaut que pour les actes d’installation, d’utilisation, de maintenance ou de retrait des dispositifs techniques.
« IV. – Le service autorisé à recourir à l’introduction dans un véhicule ou un lieu privé rend compte à la commission de sa mise en œuvre. La commission peut à tout moment demander que cette opération soit interrompue et que les renseignements collectés soient détruits.
« CHAPITRE IV
« Des mesures de surveillance internationale
« Art. L. 854-1. – I. – Le Premier ministre ou les personnes spécialement déléguées par lui peuvent autoriser, aux seules fins de protection des intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3, la surveillance et le contrôle des communications qui sont émises ou reçues à l’étranger. Ces mesures sont exclusivement régies par le présent article.
« L’interception des communications concernées et l’exploitation ultérieure des correspondances sont soumises à autorisation du Premier ministre ou des personnes spécialement déléguées par lui.
« Un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, définit les conditions d’exploitation, de conservation et de destruction des renseignements collectés. Ces renseignements ne peuvent être collectés, transcrits ou extraits pour d’autres finalités que celles mentionnées à l’article L. 811-3.
« Un décret en Conseil d’État non publié, pris après avis de la Commission nationale de contrôle des techniques de renseignement et porté à la connaissance de la délégation parlementaire au renseignement, précise, en tant que de besoin, les modalités de mise en œuvre de la surveillance et du contrôle des communications prévus au présent I.
« II. – Lorsque les correspondances interceptées renvoient à des numéros d’abonnement ou à des identifiants techniques rattachables au territoire national ou à des personnes qui faisaient l’objet d’une autorisation d’interception de sécurité en application de l’article L. 852-1 à la date à laquelle elles ont quitté le territoire national, celles-ci sont exploitées dans les conditions prévues à l’article L. 852-1 et conservées et détruites dans les conditions prévues aux articles L. 822-2 à L. 822-4, sous le contrôle de la Commission nationale de contrôle des techniques de renseignement. Le délai de conservation des correspondances court toutefois à compter de leur première exploitation. Les données de connexion associées à ces correspondances sont conservées et détruites dans les conditions prévues aux articles L. 822-2 à L. 822-4.
« III. – De sa propre initiative ou sur réclamation de toute personne y ayant un intérêt direct et personnel, la Commission nationale de contrôle des techniques de renseignement s’assure que les mesures mises en œuvre au titre du présent article respectent les conditions fixées par le présent article, par les décrets pris pour son application et par les décisions d’autorisation du Premier ministre ou de ses délégués. »
M. le président. La parole est à M. le ministre.
M. Jean-Yves Le Drian, ministre. Le Gouvernement demande l’examen par priorité des amendements nos 197, 185, 161 rectifié, 181, 182, 183, 27 rectifié bis, 188 rectifié et 26 rectifié bis, qui portent sur des dispositions au sein du chapitre du code de la sécurité intérieure relatif aux mesures de surveillance internationale, lesquelles ont trait notamment aux compétences de la DGSE, organisme sous mon autorité. Or l’examen du projet de loi actualisant la programmation militaire pour les années 2015 à 2019 commence demain à l’Assemblée nationale et requiert ma présence.
M. le président. Quel est l’avis de la commission sur cette demande de priorité ?
M. Philippe Bas, rapporteur. La commission ne s’y oppose pas.
M. le président. Il n’y a pas d’opposition ?...
La priorité est ordonnée.
Nous allons donc examiner par priorité les amendements nos 197, 185, 161 rectifié, 181, 182, 183, 27 rectifié bis, 188 rectifié et 26 rectifié bis.
L’amendement n° 197, présenté par M. Bas, au nom de la commission des lois, est ainsi libellé :
Alinéa 23, première phrase
Remplacer les mots :
ou les personnes spécialement déléguées par lui peuvent
par les mots :
, ou l’une des personnes déléguées mentionnées à l’article L. 821-4, peut
La parole est à M. le rapporteur.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. L’amendement n° 185, présenté par le Gouvernement, est ainsi libellé :
Alinéa 23
1° Première phrase
Supprimer les mots :
et le contrôle
2° Seconde phrase
Remplacer les mots :
Ces mesures
par les mots :
Les mesures prises à ce titre
La parole est à M. le ministre.
M. Jean-Yves Le Drian, ministre. Il s’agit d’un amendement quasiment rédactionnel, si je puis dire. L’Assemblée nationale a repris une formule accolant les notions de « surveillance » et de « contrôle » des communications internationales, qui figuraient dans la loi de 1991. Cela ne nous paraît pas approprié, car nous sommes à vrai dire incapables d’expliquer ce qui distingue la surveillance du contrôle.
Nous proposons donc de nous en tenir au seul premier terme.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Favorable.
M. le président. L’amendement n° 161 rectifié, présenté par MM. Duran, Sueur, Delebarre, Boutant, Reiner et Gorce, Mmes S. Robert et Jourda, MM. Bigot, Raynal, Desplan et les membres du groupe socialiste et apparentés, est ainsi libellé :
Alinéa 23, première phrase
Remplacer la seconde occurrence du mot :
ou
par le mot :
et
La parole est à M. Alain Duran.
M. Alain Duran. Le projet de loi prévoit un dispositif dérogatoire au régime de droit commun pour les communications relevant de la surveillance internationale. Les correspondances émises ou reçues de l’étranger seront rattachées à ce régime. Toute communication dirigée hors du territoire national et/ou qui provient d’un territoire étranger a vocation à relever du régime de la surveillance internationale.
Compte tenu du caractère mondial des réseaux numériques, l’essentiel des communications des citoyens français est en fait émis ou reçu à l’étranger. La très grande majorité des communications des citoyens français sont, d’après le Conseil national du numérique, dans ce cas. Par exemple, lorsque j’envoie depuis mon département, l’Ariège, un courriel à un contact situé à Paris, il peut être considéré comme étant émis ou reçu à l’étranger, étant donné que l’adresse internet que j’utilise est hébergée par une entreprise américaine réputée pour son moteur de recherche, que je n’ai donc pas besoin de citer.
Aussi le régime dérogatoire prévu pour la surveillance internationale risque-t-il de s’appliquer en réalité bien plus souvent que le régime de droit commun. Par le truchement de cette définition suffisamment large pour englober l’écrasante majorité des communications, la dérogation est de facto devenue la norme.
Il est certes prévu, lorsque leur identifiant technique peut être rattaché au territoire national, que les correspondances interceptées fassent l’objet d’une procédure de droit commun pour leur exploitation, leur conservation et leur destruction. Dès lors, la CNCTR dispose à nouveau d’un accès direct immédiat et permanent aux communications interceptées relevant du droit commun.
Seulement, ce retour au droit commun est postérieur à l’interception. Il aboutit à ce que l’interception ait pu être engagée sans passer par le contrôle a priori de la CNCTR. La procédure d’avis préalable de la commission de contrôle, lequel n’était déjà pas contraignant, n’a donc pas lieu. L’une des principales procédures de contrôle est écartée, pour ce qui constitue en réalité la très grande majorité des communications.
Cet amendement vise donc à restreindre le régime associé à la surveillance internationale, en optant pour une définition plus stricte. En retenant la formulation « émises et reçues à l’étranger », le dispositif de cet amendement permettra à la CNCTR d’assurer son pouvoir de contrôle a priori, lorsque la communication est dirigée vers le territoire national et/ou en provient.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Je comprends très bien la préoccupation des auteurs de cet amendement, mais je crains qu’elle ne se fonde sur une mauvaise interprétation des termes « émises » et « reçues ». Il ne suffit pas qu’une communication entre deux personnes résidant sur le territoire national ait transité par un serveur situé à l’étranger pour que la communication n’ait pas été émise et reçue sur le territoire national.
Si M. le ministre nous confirme l’interprétation que je viens de vous livrer, à savoir que, lorsque la personne qui émet une communication et celle qui la reçoit se trouvent toutes les deux sur le territoire national, c’est le droit national qui s’applique, quand bien même le serveur serait situé à l’étranger, les inquiétudes qui justifient un tel amendement pourraient alors se dissiper. D’ailleurs, au cas où il y aurait un doute – à mon avis, il n’y en a pas –, le juge pourrait se reporter au compte rendu intégral des travaux parlementaires, qui fait foi, pour être fixé sur le sens qu’il convient de donner aux mots « émises ou reçues à l’étranger ».
La commission n’est donc pas favorable à cet amendement. D’ailleurs, ses auteurs pourraient le retirer si M. le ministre confirmait mon interprétation, ce qui serait de nature à rassurer quant à l’application des dispositions prévues à l’alinéa 23.
M. le président. Quel est l’avis du Gouvernement ?
M. Jean-Yves Le Drian, ministre. Je confirme que l’interprétation de M. le rapporteur est parfaitement exacte.
M. le président. Monsieur Duran, l'amendement n° 161 rectifié est-il maintenu ?
M. Alain Duran. Oui, monsieur le président.
M. le président. L'amendement n° 181, présenté par le Gouvernement, est ainsi libellé :
Alinéa 24
Remplacer cet alinéa par deux alinéas ainsi rédigés :
« Les autorisations de surveillance des communications concernées et les autorisations d'exploitation ultérieure des correspondances désignent les systèmes de communication, les zones géographiques, les organisations ou les personnes ou groupes de personnes objets de la surveillance, la ou les finalités justifiant cette surveillance ainsi que le ou les services spécialisés de renseignement qui en sont chargés.
« Elles sont délivrées sur demande motivée des ministres visés au premier alinéa de l'article L. 821-2 et ont une durée de quatre mois renouvelable.
La parole est à M. le ministre.
M. Jean-Yves Le Drian, ministre. Comme je l’avais annoncé hier, le Gouvernement souhaite proposer à la Haute Assemblée d’introduire des garanties supplémentaires, en inscrivant à l’article L. 854-1 du code de la sécurité intérieure des dispositions qui devaient à l’origine figurer dans les décrets d’application. Il nous semble notamment utile de mentionner la durée de validité des autorisations du Premier ministre ; ce sera la durée de droit commun, qui est de quatre mois.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Favorable.
M. le président. L'amendement n° 182, présenté par le Gouvernement, est ainsi libellé :
Alinéa 25, première phrase
Compléter cette phrase par les mots :
ainsi que les conditions de traçabilité, et de contrôle par la Commission nationale de contrôle des techniques de renseignement, de la mise en œuvre des mesures de surveillance
La parole est à M. le ministre.
M. Jean-Yves Le Drian, ministre. Dans le même esprit, nous proposons de faire en sorte que les mesures de surveillance internationale soient traçables, donc contrôlables par la CNCTR.
Cet amendement confirme la volonté du Gouvernement d’introduire des garanties supplémentaires en encadrant juridiquement la surveillance internationale. Les conditions de la traçabilité des mesures de surveillance seront fixées par décret.
Il s’agit également d’une avancée qui va, me semble-t-il, dans le sens souhaité par la Haute Assemblée.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Favorable.
M. le président. L'amendement n° 183, présenté par le Gouvernement, est ainsi libellé :
Alinéa 26
Supprimer les mots :
et du contrôle
La parole est à M. le ministre.
M. Jean-Yves Le Drian, ministre. Cet amendement de coordination vise à supprimer la notion de « contrôle » tout en maintenant celle de « surveillance ».
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Favorable.
M. le président. L'amendement n° 27 rectifié bis, présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes N. Goulet et Cayeux, MM. Vial, Laufoaulu, Cadic et Kern, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet, est ainsi libellé :
Alinéa 27, deuxième phrase
Supprimer cette phrase.
La parole est à M. Claude Malhuret.
M. Claude Malhuret. Le respect de l'équilibre entre sécurité et liberté impose que les données collectées sur les personnes le soient dans un objectif précis.
En l'état actuel, des masses considérables de données personnelles pourraient être recueillies sur l'ensemble des usagers de réseaux de communication – je n’y reviens pas, car il ne me paraît pas utile de nous affronter de nouveau sur le sujet –, quelle que soit la nationalité effective de ces personnes, sans finalité affichée.
Cet amendement vise donc à garantir que les données collectées le soient à des fins proportionnées, comme nous le réclamons depuis le début du débat, et dans un objectif de traitement rapide.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Ainsi que M. Malhuret vient de l’expliquer, cet amendement a pour objet d’aligner le point de départ du délai de conservation des données recueillies dans le cadre de la surveillance internationale sur le droit commun. En clair, le délai court à compter du recueil des données, et non de leur première exploitation.
Le recueil des données à l’étranger est, en réalité, plus compliqué que le recueil des données sur le territoire national. En effet, il s’agit presque systématiquement de langues étrangères, parfois très rares. En plus, par hypothèse, les conditions du recueil à l’étranger s’effectuent hors de tout cadre légal : aucun pays au monde ne légifère sur les conditions dans lesquelles les services de renseignement étrangers exercent leur activité sur son territoire !
En contrepartie de cette difficulté accrue du travail de nos services de renseignement, il nous paraît légitime que le temps d’exploitation des données soit en réalité supérieur à celui qui est reconnu sur le territoire national.
Compte tenu de ces explications, je suggère à l’auteur de cet amendement de le retirer.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. Monsieur Malhuret, l’amendement n° 27 rectifié bis est-il maintenu ?
M. Claude Malhuret. Le problème, c’est que les données collectées ne sont pas supprimées tant que l’exploitation n’a pas commencé. Si l’exploitation ne commence qu’au bout de dix ans, les fichiers sont donc conservés dix ans.
Je voudrais savoir si des dispositions, par exemple l’article L. 822-1 du code de la sécurité intérieure, prévoient une date limite d’utilisation, auquel cas je pourrais retirer mon amendement.
M. le président. La parole est à M. le ministre.
M. Jean-Yves Le Drian, ministre. Le décret prévoira une durée-balai, mais il est certain que l’exploitation de certaines données dans des langues parfois rares nécessite du temps.
M. Claude Malhuret. Pouvez-vous nous donner un ordre de grandeur de cette « durée-balai » ?
M. Claude Malhuret. Dans ce cas, je retire mon amendement, mais je compte sur vous pour que le délai soit décent.
M. le président. L'amendement n° 27 rectifié bis est retiré.
L'amendement n° 188 rectifié, présenté par le Gouvernement, est ainsi libellé :
I. – Alinéa 28
1° Remplacer les mots :
y ayant un intérêt direct et personnel
par les mots :
souhaitant qu’il soit vérifié qu’elle ne fait pas l’objet d’une mesure de surveillance irrégulière
2° Compléter cet alinéa par une phrase ainsi rédigée :
Elle notifie à l’auteur de la réclamation qu’il a été procédé aux vérifications nécessaires, sans confirmer ni infirmer leur mise en œuvre
II. – Compléter cet article par deux alinéas ainsi rédigés :
« Lorsqu’elle constate un manquement aux dispositions du II du présent article, la commission adresse au Premier ministre une recommandation tendant à ce que le manquement cesse et que les renseignements collectés soient, le cas échéant, détruits. Lorsque le Premier ministre ne donne pas suite, la commission peut, dans les conditions prévues à l’article L. 833-3-4, saisir le Conseil d’État statuant dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative afin qu’il se prononce sur le respect des dispositions du présent article.
« La commission fait rapport au Premier ministre du contrôle qu’elle exerce sur l’application du présent article en tant que de besoin, et au moins une fois par semestre. Le Premier ministre apporte une réponse motivée, dans les quinze jours, aux recommandations et aux observations que peut contenir ce rapport. »
La parole est à M. le ministre.
M. Jean-Yves Le Drian, ministre. Cet amendement de coordination vise à rapatrier les dispositions qui décrivent le contrôle exercé par la CNCTR au sein de l’article L. 854-1, qui régit de manière complète les mesures de surveillance internationale. Il tend également à préciser que le contrôle juridictionnel est bien assuré par le Conseil d’État.
Trois spécificités sont à noter par rapport au droit commun : le contrôle juridictionnel ne pourra porter que sur les mesures concernant les communications électroniques mettant en jeu des numéros ou des identifiants rattachables au territoire national ; le Conseil d'État ne pourra être saisi que par la CNCTR ; enfin, il exercera un contrôle de conformité des mesures mises en œuvre avec la loi, les décrets d’application et les autorisations du Premier ministre.
En d’autres termes, ni la CNCTR ni le Conseil d'État ne devraient être conduits à se prononcer sur la pertinence de surveiller telle ou telle organisation terroriste. Cela paraît justifié au Gouvernement par la nature particulière de cette surveillance, dont les objets sont tous situés hors de notre territoire national.
Il s’agit globalement d’une avancée significative, du fait de la mise en œuvre du contrôle juridictionnel au niveau international, ce qui n’existait pas jusqu’à présent.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Favorable.
M. le président. L'amendement n° 26 rectifié bis, présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes N. Goulet et Cayeux, MM. Vial, Laufoaulu, Cadic et Kern, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet, est ainsi libellé :
Compléter cet article par un alinéa ainsi rédigé :
« … – Sauf sur décision expresse du Premier ministre, aucun transfert de masses de données collectées au titre de cet article ne peut conduire à ce que des volumes de données incluant une proportion significative de ressortissants français ne soient transmis à des services étrangers ou reçus de ceux-ci. »
La parole est à M. Claude Malhuret.
M. Claude Malhuret. Cet amendement vise à protéger nos concitoyens.
Par le passé – j’emploie évidemment un euphémisme –, des échanges de données ont pu être réalisés entre services de renseignement français et étrangers, conduisant à ce que des masses de données explicitement relatives à des ressortissants français soient communiquées à des services étrangers.
Le présent amendement vise à empêcher les transferts massifs des données de nos concitoyens à des acteurs étrangers. Bien entendu, il ne s’agit pas de remettre en cause l’échange de données entre services alliés, qui est une nécessité dans le cadre de la lutte contre le terrorisme.
Les termes « proportion significative » visent à ne pas entraver le fonctionnement des services, dans le cas où le mode de collecte ne peut pas empêcher que des ressortissants français fassent partie des personnes concernées par la collecte. Les transferts de données ciblés, par exemple relatifs à certains de nos ressortissants impliqués dans des actions terroristes, ne sont également pas empêchés.
En revanche, il me semble important de nous préserver des transferts massifs de données concernant un nombre important de nos concitoyens à des services étrangers.
M. le président. Quel est l’avis de la commission ?
M. Philippe Bas, rapporteur. Une telle préoccupation est vraiment très compréhensible, en particulier compte tenu de ce qui s’est passé dans la période récente. Nous ne voudrions effectivement pas que les services français recourent à la pratique consistant à transférer en masse à des services de renseignement étrangers des données concernant nos propres ressortissants.
Je suis donc particulièrement attentif à cet amendement. Toutefois, je m’interroge sur sa traduction juridique. À mon sens, les mots « sauf sur décision expresse du Premier ministre » ont pour effet d’anéantir le reste de la prescription. Nous sommes, me semble-t-il, face à une norme qui n’en est pas vraiment une.
Cet amendement, qui, si je le comprends bien, est aussi un amendement d’appel, me paraît de nature à inciter le ministre de la défense à nous livrer la conception du Gouvernement en matière de transfert à des services étrangers d’informations concernant des masses de données collectées et incluant une proportion significative de ressortissants français. Il me paraît important que la représentation nationale soit éclairée sur la pratique du Gouvernement en la matière.
La commission ne se prononcera donc qu’après que le ministre nous aura éclairés, s’il le veut bien, sur ce point.
M. le président. Quel est donc l’avis du Gouvernement ?
M. Jean-Yves Le Drian, ministre. Je tiens tout d’abord à souligner – et je le dis avec force – qu’il n’existe pas de transferts massifs de données concernant des Français vers des services étrangers ou depuis ces services. Or la rédaction de l’amendement n° 26 rectifié bis pourrait laisser entendre que ces pratiques existent et que l’on essaie de les corriger.
Le Gouvernement est également tout à fait opposé à ce que de tels transferts soient possibles « sur décision expresse du Premier ministre ». J’espère que je lève ainsi toute ambiguïté.
Mme Michelle Demessine. Aucun ?
M. Jean-Yves Le Drian, ministre. Pas de transferts massifs ! Comme j’ai eu l’occasion de l’expliquer, il n’existe ni collectes massives ni transferts massifs de données.
Quelles relations les services français peuvent-ils avoir avec des services étrangers sur des échanges de données ? Il en existe, mais celles-ci sont ponctuelles – je le dis pour M. le rapporteur –, ciblées, et elles portent essentiellement sur des données relatives à des personnes vivant à l’étranger. Il s’agit donc uniquement d’échanges extrêmement précis entre services, en tout cas pour les services qui relèvent de ma responsabilité et directement concernés par l'amendement n° 26 rectifié bis.
Je suggère donc que M. Malhuret retire son amendement, et ce pour la bonne qualité des relations que nous pouvons avoir, sur ces objectifs concrets, ciblés et précis, avec des services partenaires.
M. le président. Quel est, en définitive, l’avis de la commission ?
M. Philippe Bas, rapporteur. Compte tenu de la rédaction de l’amendement, qui n’exclut pas ces transferts de données massives si le Premier ministre les décidait, il me paraît préférable que M. Malhuret retire son amendement.
M. le président. Monsieur Malhuret, l'amendement n° 26 rectifié bis est-il maintenu ?
M. Claude Malhuret. Ne siégeant au Sénat que depuis quelques mois, je ne suis pas certain de connaître tout le détail de la procédure parlementaire. S’il m’est encore possible de rectifier mon amendement en cours de séance, je suggère la rédaction suivante : « Aucun transfert de données collectées au titre du présent article ne peut conduire à ce que des volumes de données incluant une proportion significative de ressortissants français ne soient transmis à des services étrangers ou reçus de ceux-ci. »
Je supprime ainsi toute référence à une décision expresse du Premier ministre ou à des masses de données. Si, comme M. le ministre de la défense nous l’affirme, aucun transfert massif de données n’est effectué, cela ne gênera personne, me semble-t-il, de voter cet amendement ainsi rectifié.
M. le président. Je suis donc saisi d’un amendement n° 26 rectifié ter, présenté par MM. Malhuret et Commeinhes, Mme Micouleau, MM. B. Fournier, Delattre, Falco et Fouché, Mme Lamure, MM. D. Laurent, Lenoir et de Legge, Mme Morhet-Richaud, MM. Bignon et Milon, Mmes N. Goulet et Cayeux, MM. Vial, Laufoaulu, Cadic et Kern, Mmes Imbert et Deroche et MM. Dériot, Carle et Gremillet, est ainsi libellé :
Compléter cet article par un alinéa ainsi rédigé :
« … – Aucun transfert de données collectées au titre du présent article ne peut conduire à ce que des volumes de données incluant une proportion significative de ressortissants français ne soient transmis à des services étrangers ou reçus de ceux-ci. »
Quel est l’avis de la commission sur cet amendement ainsi rectifié ?
M. Philippe Bas, rapporteur. Il est très difficile d’improviser en séance la rédaction idéale. Il me semble néanmoins, en première analyse, mon cher collègue, que votre proposition comporte quelques inconvénients. Je pense en particulier au risque d’interrompre des coopérations nécessaires et fructueuses avec des services de pays amis qui collaborent avec nous pour lutter contre la grande criminalité ou le terrorisme. La rédaction que vous proposez aurait en effet pour conséquence d’interdire la transmission de données individuelles, me semble-t-il.
Or il est nécessaire que des données individuelles puissent être transmises. Nous avons tous à l’esprit de grands épisodes, connus a posteriori, de l’histoire des services spéciaux dans lesquels une coopération entre services spécialisés a été absolument essentielle pour prévenir des situations de guerre et, dans d’autres circonstances, des attentats terroristes.
Il serait donc imprudent de ma part de soutenir cet amendement rectifié.
M. le président. Quel est l’avis du Gouvernement ?
M. le président. Monsieur Malhuret, l'amendement n° 26 rectifié ter est-il maintenu ?
M. Claude Malhuret. Je comprends, monsieur le rapporteur, que vous hésitiez à entériner ainsi en séance cette modification. Néanmoins, l’argument que vous employez n’est pas le bon. En effet, avec la suppression à la fois des mots « sauf sur décision expresse du Premier ministre » et de la référence aux « masses de données », la nouvelle rédaction permet parfaitement, contrairement à ce que vous dites, de continuer à pratiquer l’échange de données sur une, deux, dix personnes avec les services étrangers.
Par conséquent, si, comme nous l’indique M. le ministre de la défense, les échanges de données n’excèdent pas ce cadre, cet amendement présente des garanties mais ne change rien à la pratique actuelle ; son adoption n’induirait donc pas de réaction de la part des services étrangers.
M. le président. La parole est à M. le rapporteur pour avis.
M. Jean-Pierre Raffarin, rapporteur pour avis. Je tiens à souligner en cette fin de séance que le sénateur débutant fait preuve d’une certaine expérience… (Sourires.)
M. le président. Nous avons ainsi terminé l’examen des amendements appelés en priorité.
Mes chers collègues, nous avons examiné 88 amendements au cours de la journée ; il en reste 113.
La suite de la discussion est renvoyée à la prochaine séance.
11
Ordre du jour
M. le président. Voici quel sera l’ordre du jour de la prochaine séance publique, précédemment fixée à aujourd’hui, jeudi 3 juin 2015 :
À dix heures trente :
Projet de loi autorisant l’approbation de l’accord sous forme d’échange de lettres entre le Gouvernement de la République française et le Gouvernement des États-Unis d’Amérique relatif au renforcement de la coopération en matière d’enquêtes judiciaires en vue de prévenir et de lutter contre la criminalité grave et le terrorisme (n° 48, 2014-2015) ;
Rapport de Mme Joëlle Garriaud-Maylam, fait au nom de la commission des affaires étrangères, de la défense et des forces armées (n° 386, 2014-2015) ;
Texte de la commission (n° 387, 2014-2015).
Suite du projet de loi, adopté par l’Assemblée nationale après engagement de la procédure accélérée, relatif au renseignement (n° 424, 2014-2015) et de la proposition de loi organique relative à la nomination du président de la commission nationale de contrôle des techniques de renseignement (Procédure accélérée) (n° 430, 2014-2015) ;
Rapport de M. Philippe Bas, fait au nom de la commission des lois (n° 460, 2014-2015) ;
Texte de la commission (n° 461, 2014-2015) ;
Texte de la commission (n° 462, 2014-2015) ;
Avis de M. Jean-Pierre Raffarin, fait au nom de la commission des affaires étrangères, de la défense et des forces armées (n° 445, 2014-2015).
À quinze heures : questions d’actualité au Gouvernement.
À seize heures quinze et le soir : suite de l’ordre du jour du matin.
Personne ne demande la parole ?…
La séance est levée.
(La séance est levée le jeudi 4 juin 2015, à une heure quarante.)
Le Directeur du Compte rendu intégral
FRANÇOISE WIART