COMMISSION NATIONALE CONSULTATIVE DES DROITS DE L’HOMME

COMMISSION NATIONALE CONSULTATIVE DES DROITS DE L’HOMME

Avis sur le projet de loi relatif au renseignement dans sa version enregistrée le 1er avril 2015 à la présidence de l’Assemblée nationale (1)

Source: JORF n°0171 du 26 juillet 2015 texte n° 43

 

(1) Le présent avis porte sur le projet de loi adopté par la commission des lois (…) et enregistré à la présidence de l’Assemblée nationale le 1er avril 2015 sous le numéro 2697. (2) Exposé des motifs du projet de loi relatif au renseignement, p. 4. (3) Voir P. Mbongo et X. Latour, Sécurité, libertés et légistique. Autour du code de la sécurité intérieure, L’Harmattan 2012. Voir également E. Lepic, Droit de la sécurité intérieure, Gualino 2014. (4) J.-J. Urvoas et P. Verchère, Rapport d’information n° 1022 déposé par la commission des lois (…) en conclusion des travaux d’une mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement, Assemblée nationale, 14 mai 2013, p. 13 et s. (5) Ibid., pp. 29-32. Voir également Etude d’impact, pp. 20-26 et 47 ; Assemblée nationale, Rapport n° 2697 fait au nom de la Commission des lois (…) par M. Jean-Jacques Urvoas, Paris le 2 avril 2015, pp. 22-25. (6) Voir P. Birnbaum, Sur un nouveau moment antisémite. « Jour de colère », Fayard 2015 ; L. Bouvet, L’insécurité culturelle, Fayard 2015 ; P. Muzny (dir.), Les démocraties face à l’extrémisme, Institut Universitaire Varenne 2014. (7) Pour une présentation des dispositions de la loi de programmation militaire de 2013 relatives au renseignement, voir E. Lepic, op. cit., pp. 366-372. (8) CNCDH 15 avril 2010, Avis sur l’élaboration des lois, en ligne sur : www.cncdh.fr, §§ 3-9. (9) 1999 : loi n° 99-515 du 23 juin 1999 renforçant l’efficacité de la procédure pénale ; loi n° 99-929 du 10 novembre 1999 portant réforme du code de justice militaire et du code de procédure pénale ; 2000 : loi n° 2000-516 du 15 juin 2000 renforçant la protection de la présomption d’innocence et les droits des victimes ; loi n° 2000-647 du 10 juillet 2000 tendant à préciser la définition des délits non-intentionnels ; loi n° 2000-1354 du 30 décembre 2000 tendant à faciliter l’indemnisation des condamnés reconnus innocents et portant diverses dispositions de coordination en matière de procédure pénale ; 2001 : loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne ; 2002 : loi n° 2002-307 du 4 mars 2002 complétant la loi du 15 juin 2000 ; loi n° 2002-1094 du 29 août 2002 d’orientation et de programmation pour la sécurité intérieure ; loi n° 2002-1138 du 9 septembre 2002 d’orientation et de programmation pour la justice ; 2003 : loi n° 2003-239 du 18 mars 2003 pour la sécurité intérieure ; loi n° 2003-495 du 12 juin 2003 renforçant la lutte contre la violence routière ; 2004 : loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité ; loi n° 2004-811 du 13 août 2004 de modernisation de la sécurité civile ; 2005 : loi n° 2005-67 du 28 janvier 2005 tendant à conforter la confiance et la protection du consommateur ; loi n° 2005-1549 du 12 décembre 2005 relative au traitement de la récidive des infractions pénales ; 2006 : loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers ; loi n° 2006-399 du 4 avril 2006 relative à la prévention et à la répression des violences au sein du couple ou commises contre les mineurs ; 2007 : loi n° 2007-297 du 5 mars 2007 relative à la prévention de la délinquance ; loi n° 2007-1198 du 10 août 2007 renforçant la lutte contre la récidive des majeurs et des mineurs ; 2010 : loi n° 2010-201 du 2 mars 2010 renforçant la lutte contre les violences de groupes et la protection des personnes chargées d’une mission de service public ; loi n° 2010-242 du 10 mars 2010 tendant à amoindrir le risque de récidive criminelle et portant diverses dispositions de procédure pénale ; 2011 : loi n° 2011-266 du 14 mars 2011 relative à la lutte contre la prolifération des armes de destruction massive et de leurs vecteurs ; loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure ; loi n° 2011-392 du 14 avril 2011 relative à la garde à vue ; loi n° 2011-939 du 10 août 2011 relative à la participation des citoyens au fonctionnement de la justice pénale et au jugement des mineurs ; 2012 : loi n° 2012-409 du 27 mars 2012 relative à l’exécution des peines ; loi n° 2012-1432 du 21 décembre 2012 sur la sécurité et la lutte contre le terrorisme ; 2013 : loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale ; 2014 : loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme. (10) CNCDH 15 avril 2010, Avis sur l’élaboration des lois, op. cit., §§ 14-15 ; CNCDH 27 mars 2014, Avis sur le projet de loi relatif à la prévention de la récidive et à l’individualisation des peines, JORF du 12 avril 2014, texte n° 48, § 86. (11) Dans ce sens CNCDH 15 avril 2010, Avis sur l’élaboration des lois, op. cit., §§ 3-9. (12) A titre indicatif, tel a notamment été le cas de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, de la loi n° 2007-1198 du 10 août 2007 renforçant la lutte contre la récidive des majeurs et des mineurs, de la loi n° 2008-174 du 25 février 2008 relative à la rétention de sûreté et à la déclaration d’irresponsabilité pénale pour cause de trouble mental, de la loi n° 2012-1432 du 21 décembre 2012 sur la sécurité et la lutte contre le terrorisme ou encore de la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme. (13) CNCDH 15 avril 2010, Avis sur l’élaboration des lois, op. cit., §§ 12-13. (14) Article 8 de la loi organique n° 2009-403 du 15 avril 2009 relative à l’application des articles 34-1, 39 et 44 de la Constitution. (15) A plusieurs reprises, l’Etude d’impact ne procède à aucun examen en profondeur, après avoir évoqué, sans en justifier, les difficultés d’une évaluation (voir notamment Etude d’impact, pp. 64 et 73). (16) Etude d’impact, pp. 68, 71-73. (17) Ibid., pp. 52-53. (18) Ibid., p. 66. (19) CNCDH 25 septembre 2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, JORF n° 0231 du 5 octobre 2014, texte n° 45, § 4. (20) Dans ce sens CNCDH 15 avril 2010, Avis sur l’élaboration des lois, op. cit., §§ 10-17. (21) J. Alix, Terrorisme et droit pénal. Etude critique des incriminations terroristes, Dalloz 2010 ; J. Alix, « Réprimer la participation au terrorisme », RSC 2014, p. 849 et s. ; Y. Mayaud, « La politique d’incrimination du terrorisme à la lumière de la législation récente », AJ Pénal 2013, p. 443 et s. (22) Cour EDH 31 mai 2005, Vetter c. France, req. n° 59842/00, § 26. (23) Nations unies (Assemblée générale), Conseil des droits de l’homme, Le droit à la vie privée à l’ère du numérique, Rapport du Haut-Commissariat des Nations unies aux droits de l’homme, A/HRC/27/37, 30 juin 2014, n° 29, p. 11. (24) Voir P. Berthelet, Crimes et châtiments dans l’Etat de sécurité. Traité de criminologie politique, EPU 2015, p. 652 et s. (25) CNCDH 20 décembre 2012, Avis sur la loi relative à la sécurité et à la lutte contre le terrorisme, en ligne sur www.cncdh.fr. (26) CNCDH 27 mars 2014, Avis sur le projet de loi relatif à la prévention de la récidive et à l’individualisation des peines, op. cit., § 86. (27) CNCDH 25 septembre 2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, op. cit., § 5. (28) Voir D. Hoeges, Die Menschenrechte und ihre Feinde. Deutsche Profile zwischen Kaiserreich und Bundesrepublik, Machiaveli Edition 2013. (29) Dans ce sens, voir C. Lazerges, Dédoublement de la procédure pénale et garantie des droits fondamentaux, Mélanges Bernard Bouloc, Dalloz 2007, p. 573 et s. (30) Voir P. Berthelet, op. cit., p. 652 et s. Voir également J. Follorou, Démocraties sous contrôle. La victoire posthume d’Oussama Ben Laden, CNRS éditions 2014. (31) Assemblée générale des Nations unies (68e Session) 18 décembre 2013, Résolution n° 68/167 sur le droit à la vie privée à l’ère du numérique, A/RES/68/167, p. 2. (32) Voir M. Delmas-Marty (dir.), Raisonner la raison d’Etat, PUF 1989. (33) Dans ce sens, E. Decaux, Terrorisme et droit international des droits de l’homme, in : H. Laurens et M. Delmas-Marty (dir.), Terrorismes. Histoire et droit, CNRS Editions 2010, p. 304. (34) Voir surtout CJUE (Grande chambre) 8 avril 2014, Digital Rights Ireland Ltd c. Minister for Communications, Marine and Natural Ressources & autres, n° C-293/12 et C-594/12. (35) Voir notamment Cour EDH 6 septembre 1978, Klass et autres c. Allemagne, req. n° 5029/71. (36) Ibid., § 42. (37) Ibid., §§ 49-50. (38) Cour EDH 16 octobre 2007, Wieser et Bicos Beteiligungen Gmbh c. Autriche, req. n° 74336/01, § 45. (39) Sur cette distinction, voir S.-Y. Laurent, « Liberté et sécurité dans un monde anomique de données », in : CNCIS, 22e rapport d’activité. Années 2013-2014, La documentation française 2015, p. 16. (40) G. Mathias et A.-C. Lorrain, « Données de connexion : un état des lieux ou une première tentative de démêlage de la toile législative », RLDI n° 11 (décembre 2005), p. 334. (41) Ibid. (42) CJUE (Grande chambre) 8 avril 2014, Digital Rights Ireland Ltd c. Minister for Communications, Marine and Natural Ressources & autres, op. cit., § 27. (43) Nations unies (Assemblée générale), Conseil des droits de l’homme, Le droit à la vie privée à l’ère du numérique, op. cit., n° 19, p. 7. (44) Les données énumérées à l’article L. 851-1 du CSI sont les suivantes : les informations ou documents traités ou conservés par les réseaux ou services de communications électroniques des prestataires techniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés, ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications. (45) Dans ce sens, CNIL, Délibération n° 2015-078 du 5 mars 2015 portant avis sur un projet de loi relatif au renseignement. Demande d’avis n° 15005319, en ligne sur www.cnil.fr, pp. 8-9. (46) Voir CNCDH 27 mars 2014, Avis sur le projet de loi relatif à la prévention de la récidive et à l’individualisation des peines, op. cit., § 10. Sur la notion de dangerosité et ses dérives, voir G. Giudicelli-Delage et C. Lazerges (dir.), La dangerosité saisie par le droit pénal, PUF 2011. (47) CNIL, Délibération n° 2015-078 du 5 mars 2015, op. cit., p. 9. (48) Article L. 851-4, alinéa 2, nouveau du CSI : « Si une telle menace est ainsi révélée, le Premier ministre ou l’une des personnes déléguées par lui peut décider, après avis de la Commission nationale de contrôle des techniques de renseignement dans les conditions prévues au chapitre Ier du titre II du présent livre, de procéder à l’identification des personnes concernées et au recueil des informations ou documents afférents. Leur exploitation s’effectue alors dans les conditions prévues au chapitre II du même titre. » (49) CNIL, Délibération n° 2015-078 du 5 mars 2015, op. cit., p. 9 ; Commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique (Assemblée nationale), Recommandation sur le projet de loi relatif au renseignement en cours d’examen au Parlement, en ligne sur www.assemblee-nationale.fr, § 4. (50) Conseil national du numérique, « Renseignement : le Conseil national du numérique s’inquiète d’une extension du champ de la surveillance et invite à renforcer les garanties et les moyens du contrôle démocratique », en ligne sur : www.cnumerique.fr. M. Nitot souligne que le dispositif algorithmique a démontré son extrême inefficacité aux Etats-Unis en dépit d’investissements astronomiques. (51) Article L. 851-4, alinéa 3, nouveau du CSI : « La Commission nationale de contrôle des techniques de renseignement émet un avis sur le dispositif et les critères des traitements automatisés mentionnés au premier alinéa du présent article. Elle dispose d’un accès permanent à ceux-ci, est informée de toute modification apportée et peut émettre des recommandations. Lorsqu’elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes, elle peut faire application de l’article L. 821-6. » (52) Voir dans ce sens commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique (Assemblée nationale), op. cit., § 4. Voir également S.-Y. Laurent, op. cit., p. 16, qui précise que ce type de technologie brouille la notion de « suspect » du fait de l’élargissement de la surveillance. (53) Article L. 857-1 (I) nouveau du CSI : « Pour la prévention des atteintes aux intérêts publics mentionnés à l’article L. 811-3, peuvent être directement recueillies, au moyen d’un dispositif technique de proximité mis en œuvre par un service autorisé à le détenir en vertu des dispositions du 1° de l’article 226-3 du code pénal : 1° Les données techniques de connexion strictement nécessaires à l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ; 2° Les données techniques relatives à la localisation des équipements terminaux utilisés. » (54) « Le recueil des informations ou documents mentionnés à l’article L. 851-1 peut également être autorisé au moyen d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal, qui fait l’objet d’une inscription dans un registre spécial tenu à la disposition de la commission de contrôle des techniques de renseignement et qui ne peut être mis en œuvre que par des agents individuellement désignés et dûment habilités. Un service du Premier ministre centralise les informations ou documents recueillis, qui sont détruits dès qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximal de trente jours. » (55) Voir CNCDH 25 septembre 2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, op. cit., § 31 ; CNIL, Délibération n° 2015-078 du 5 mars 2015, op. cit., p. 10. (56) Dans un tel cas de figure, la CJUE caractérise une atteinte disproportionnée au droit à la vie privée (voir CJUE [Grande chambre] 8 avril 2014, Digital Rights Ireland Ltd c. Minister for Communications, Marine and Natural Ressources & autres, op. cit., §§ 58-59). (57) Dans le même sens, voir CNIL, Délibération n° 2015-078 du 5 mars 2015, op. cit., p. 5. (58) Voir Assemblée nationale, Rapport n° 2697, op. cit., p. 65. (59) Dans le même sens, voir CNIL, Délibération n° 2015-078 du 5 mars 2015, op. cit., p. 7 ; commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique (Assemblée nationale), op. cit., § 4 ; DDD 2 avril 2015, Avis n° 15-04, pp. 3-5. (60) Dans ce sens, CJUE (Grande chambre) 8 avril 2014, Digital Rights Ireland Ltd c. Minister for Communications, Marine and Natural Ressources & autres, op. cit., § 58. (61) CNCDH 25 avril 2013, Avis sur la réforme de la protection du secret des sources, JORF n° 0134 du 12 juin 2013, texte n° 90. (62) Voir notamment Cour EDH, 28 juin 2012, Ressiot & autres c. France, req. n° 15054/07 et 15066/07. (63) Cour EDH, 27 mars 1996, Goodwin c. Royaume-Uni, req. n° 17488/90. (64) Ibid. (65) Ibid. (66) Article L. 811-4 nouveau du CSI : « Un décret en Conseil d’Etat, pris après avis de la Commission nationale de contrôle des techniques de renseignement, désigne ceux des services, autres que les services spécialisés de renseignement, relevant des ministres de la défense, de la justice et de l’intérieur ainsi que des ministres chargés de l’économie, du budget ou des douanes, qui peuvent être également autorisés à recourir aux techniques mentionnées au titre V du présent livre dans les conditions prévues au même livre. Il précise notamment, pour chaque service, celles des finalités mentionnées à l’article L. 811-3 et des techniques qui peuvent donner lieu à autorisation. » (67) Voir Assemblée nationale, Rapport n° 2697, op. cit., p. 53. (68) Article 2 de l’arrêté du 9 juillet 2008 fixant l’organisation en sous-directions de l’administration pénitentiaire (NOR : JUSG0816354A). (69) Voir OIP, Insertion de la pénitentiaire dans la « communauté du renseignement » ? Une dérive dangereuse, en ligne sur : www.oip.org. (70) Voir CNCDH 25 septembre 2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, op. cit., § 31. (71) J.-C. Cousseran et P. Hayez, Renseigner les démocraties, renseigner en démocratie, Odile Jacob 2015, p. 94. Ces auteurs précisent utilement que le centre de stockage de Bluffdale (Utah) a été financé à hauteur de 2 milliards de dollars américains. (72) Ibid., p. 94. (73) Voir le Livre blanc défense et sécurité nationale 2013, Paris 2013, p. 137. (74) Voir J.-C. Cousseran et P. Hayez, op. cit., pp. 97-132. Ces deux auteurs précisent que la « réouverture du champ du renseignement appelle une attention renouvelée aux méthodes, aux procédures et aux structures de l’analyse » (p. 132). (75) Cour EDH 31 mai 2005, Vetter c. France, req. n° 59842/00, § 26. Voir déjà Cour EDH 24 avril 1990, Kruslin et Huvig c. France, Série A n° 176-A et B, §§ 32-33. Pour plus de détails, voir M.-A. Granger, Constitution et sécurité intérieure. Essai de modélisation juridique, LGDJ 2011, pp. 259-288 ; R. Koering-Joulin, « De l’art de faire l’économie d’une loi (à propos de l’arrêt Kruslin et de ses suites) », Rec. Dalloz du 26 juillet 1990, pp. 187-189. (76) Dans ce sens, CNIL, Délibération n° 2015-078 du 5 mars 2015, op. cit., p. 3 ; commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique (Assemblée nationale), op. cit., § 2. (77) Cour EDH 26 mars 1987, Lander c. Suède, Série A n° 116, § 48, à propos d’un fichier secret de la police utilisé en cas de candidature d’une personne à un emploi important pour la sécurité nationale. La Cour juge que la mémorisation ou la communication de données à caractère personnel constituent une atteinte au droit au respect de la vie privée (article 8 de la CESDH). Pour plus de détails, voir F. Sudre, Droit européen et international des droits de l’homme, PUF 2012, n° 296, pp. 531-533. (78) Article L. 811-3 nouveau du CSI : « Les services spécialisés de renseignement peuvent, dans l’exercice de leurs missions, recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts publics suivants : 1° L’indépendance nationale, l’intégrité du territoire et la défense nationale ; 2° Les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère ; 3° Les intérêts économiques, industriels et scientifiques majeurs de la France ; 4° La prévention du terrorisme ; 5° La prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale ou de la reconstitution ou d’actions tendant au maintien de groupements dissous en application de l’article L. 212-1 ; 6° La prévention de la criminalité et de la délinquance organisées ; 7° (Supprimé) 8° (Nouveau) La prévention de la prolifération des armes de destruction massive. » (79) Dans ce sens, CNCIS, 22e rapport d’activité, op. cit., p. 124. Voir également B. Warusfel, « Pour un approfondissement du cadre juridique des interception de sécurité », in : CNCIS, 21e rapport d’activité. Années 2012-2013, La Documentation française 2014, pp. 20-21, qui propose une définition précise des motifs légaux resserrée autour de la notion de « sécurité intérieure ». (80) Dans ce sens, Union syndicale des magistrats, Observations de l’USM sur le projet de loi relatif au renseignement, Paris, le 26 mars 2015, p. 7. (81) Remarquons que la CNCIS procède, à ce jour, à un contrôle très strict du recours à ce motif légal. Elle le réserve à des agissements d’une gravité certaine, souvent tendus par la recherche d’un avantage financier ou matériel et menés par de véritables structures organisées composées de plus de deux acteurs, participant d’une entente préalable caractérisant une préméditation criminelle et écartant de ce fait la commission fortuite d’une infraction à la faveur de la circonstance aggravante de réunion (CNCIS, 22e rapport d’activité, op. cit., p. 121). (82) CNCDH 27 mars 2003, Avis sur l’avant-projet portant adaptation des moyens de la justice aux évolutions de la criminalité, en ligne sur : www.cncdh.fr. (83) Voir B. de Lamy, « La loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (Crime organisé – Efficacité et diversification de la réponse pénale) », Rec. Dalloz 2004, pp. 1912-1913 ; B. De Lamy, « L’avancée de la conception matérielle de la légalité criminelle », Rec. Dalloz 2004, p. 2756 ; C. Lazerges, « Le Conseil constitutionnel acteur de la politique criminelle. A propos de la décision 2004-492 DC du 2 mars 2004 », RSC 2004, p. 725. (84) B. de Lamy, « La loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (Crime organisé – Efficacité et diversification de la réponse pénale) », Rec. Dalloz 2004, pp. 1912-1913. (85) C. Lazerges, « La dérive de la procédure pénale », RSC 2003, p. 644. Article 132-71 du code pénal : « Constitue une bande organisée au sens de la loi tout groupement formé ou toute entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d’une ou de plusieurs infractions. » (86) Conseil d’Etat, Assemblée générale, session du 12 mars 2015, Extrait du registre des délibérations. Avis sur un projet de loi relatif au renseignement, n° 389.754, § 7. (87) Seules des dispositions relatives à des techniques de renseignement spécifiques conditionnent le recours à celles-ci au fait que « les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé » (voir les articles L. 853-1 et L. 853-2 nouveaux du CSI). (88) Dans ce sens, CNIL, Délibération n° 2015-078 du 5 mars 2015, op. cit., p. 8. (89) Etude d’impact, p. 68, qui évoque un régime spécifique aux interceptions de communications électroniques émises ou reçues à l’étranger. (90) Il peut s’agir notamment de l’enregistrement des frappes de clavier, de copies d’écran, etc. (91) Dans ce sens, CNIL, Délibération n° 2015-078 du 5 mars 2015, op. cit., p. 7. (92) Voir L. Gautier (dir.), Le renseignement en France : quelles perspectives ? Etude réalisée par le groupe Orion, Fondation Jean Jaurès, avril 2012, qui soutient la création d’une AAI en matière de renseignement pour veiller à l’équilibre nécessaire entre les impératifs de sécurité et la garantie des libertés individuelles. Voir également J.-J. Urvoas, « Contrôler les services : ode à la Commission nationale de contrôle des interceptions de sécurité », in : CNCIS, 21e rapport d’activité, op. cit., pp. 12-16. (93) Conseil d’Etat, Assemblée générale, Avis sur un projet de loi relatif au renseignement, op. cit., §§ 6 et 9. (94) Article L. 832-1 nouveau du CSI : « Dans l’exercice de leurs attributions, les membres de la commission ne reçoivent d’instruction d’aucune autorité. » (95) Article L. 831-1 nouveau du CSI : « La Commission nationale de contrôle des techniques de renseignement est une autorité administrative indépendante. Elle est composée de neuf membres : 1° Deux députés et deux sénateurs, désignés respectivement pour la durée de la législature par le président de l’Assemblée nationale et après chaque renouvellement partiel du Sénat par le président du Sénat, de manière à assurer une représentation pluraliste du Parlement ; 2° Deux membres ou anciens membres du Conseil d’Etat, d’un grade au moins égal à celui de conseiller d’Etat, nommés sur proposition du vice-président du Conseil d’Etat ; 3° Deux magistrats ou anciens magistrats hors hiérarchie de la Cour de cassation, nommés sur proposition conjointe du premier président et du procureur général de la Cour de cassation ; 4° Une personnalité qualifiée pour sa connaissance en matière de communications électroniques, nommée sur proposition du président de l’Autorité de régulation des communications électroniques et des postes. » (96) Article L. 831-1, alinéa 7, nouveau du CSI : « Le président de la commission est nommé par décret du président de la République parmi les membres nommés par le vice-président du Conseil d’État ou ceux nommés conjointement par le Premier président et le Procureur général de la Cour de cassation ». (97) Conseil d’Etat, Assemblée générale, Avis sur un projet de loi relatif au renseignement, op. cit., § 9. (98) Dans ce sens, Conseil national du numérique, op. cit. : « La technique aura toujours une avance sur le droit. Si le Code fait la Loi, alors il est crucial de doter les autorités de contrôle de larges pouvoirs d’enquête et d’une expertise technique suffisante », relève Benoît Thieulin, président du CNNum. (99) Article L. 821-3, alinéa premier, nouveau du CSI : « La demande est communiquée au président ou, à défaut, à l’un des membres de la Commission nationale de contrôle des techniques de renseignement parmi ceux mentionnés aux 2° et 3° de l’article L. 831-1, qui rend un avis au Premier ministre dans un délai de vingt-quatre heures sauf lorsqu’il estime que la validité de la demande au regard du présent livre n’est pas certaine et qu’il décide de réunir la commission. Celle-ci rend alors son avis dans un délai de trois jours ouvrables. » (100) Voir sur ce point Assemblée nationale, Rapport n° 2697, op. cit., pp. 54-55 et 59. (101) Article L. 832-3 nouveau du CSI : « La Commission nationale de contrôle des techniques de renseignement établit son règlement intérieur. Elle ne peut valablement délibérer que si au moins quatre membres sont présents. En cas de partage égal des voix, la voix du président est prépondérante. » (102) Conseil d’Etat, Assemblée générale, Avis sur un projet de loi relatif au renseignement, op. cit., §§ 6 et 9. (103) Etude d’impact, p. 54. (104) Dans ce sens, Union syndicale des magistrats, Observations de l’USM sur le projet de loi relatif au renseignement, op. cit., p. 11. Comp. B. Warusfel, op. cit., p. 21, qui propose de conférer à la CNCIS un pouvoir d’autorisation. (105) Article L. 821-6, alinéa 3, du CSI : « Lorsque le Premier ministre ne donne pas suite à ses recommandations ou lorsqu’elle estime que les suites qui y sont données sont insuffisantes, la commission peut décider, après délibération, de saisir la formation de jugement spécialisée mentionnée au titre IV du présent livre. » (106) Voir Assemblée nationale, Rapport n° 2697, op. cit., p. 60. (107) Dans ce sens, Union syndicale des magistrats, Observations de l’USM sur le projet de loi relatif au renseignement, op. cit., p. 17. (108) Article L. 821-5 nouveau du CSI : « En cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement, et par dérogation aux articles L. 821-1 à L. 821-4, le chef de service ou la personne spécialement déléguée par lui peut autoriser de manière exceptionnelle la mise en œuvre d’une technique de recueil de renseignement mentionnée au titre V du présent livre. Il en informe sans délai et par tout moyen le ministre compétent et le Premier ministre ou l’une des personnes par eux déléguées ainsi que la Commission nationale de contrôle des techniques de renseignement qui peut alors agir dans les conditions prévues à l’article L. 821-6. Le Premier ministre peut ordonner à tout moment que la mise en œuvre de la technique concernée soit interrompue et les renseignements collectés détruits. Le chef de service ou la personne spécialement déléguée par lui fait parvenir, dans un délai maximal de 24 heures, tous les éléments de motivation au Premier ministre ainsi qu’à la Commission nationale de contrôle des techniques de renseignement afin de justifier sa décision. Le présent article n’est pas applicable lorsque l’introduction prévue à l’article L. 853-2 du présent code concerne un lieu privé à usage d’habitation ou que la mise en œuvre d’une technique de recueil de renseignement porte sur un membre d’une des professions ou sur le titulaire d’un des mandats mentionnés aux articles 56-1, 56-2 et 100-7 du code de procédure pénale. » (109) Voir CNCIS, 22e rapport d’activité, op. cit., pp. 103-104, qui plaide pour une unification du cadre légal du recueil des renseignements. (110) Cass. crim. 22 octobre 2013, n° 13-81945. Voir également Cass. crim 22 novembre 2011, n° 11-84.308 ; Cass. crim. 6 janvier 2015, n° 14-84.822. (111) Dans ce sens, voir également CNIL, Délibération n° 2015-078 du 5 mars 2015, op. cit., p. 10. (112) Etude d’impact, p. 56. (113) Article L. 851-4, alinéa 3, nouveau du CSI : « La Commission nationale de contrôle des techniques de renseignement émet un avis sur le dispositif et les critères des traitements automatisés mentionnés au premier alinéa du présent article. Elle dispose d’un accès permanent à ceux-ci, est informée de toute modification apportée et peut émettre des recommandations. Lorsqu’elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes, elle peut faire application de l’article L. 821-6. » (114) CNCIS, 22e rapport d’activité, op. cit., p. 88, qui précise utilement à propos du GIC qu’il offre une séparation claire et précise entre l’autorité qui demande la réalisation d’une interception, l’autorité de contrôle et l’autorité de décision (le Premier ministre). (115) Cet article dispose que le Premier ministre définit « les modalités de la centralisation des renseignements », sans préciser s’il s’agit des données brutes collectées, des transcriptions ou des analyses. (116) Conseil d’Etat, Assemblée générale, Avis sur un projet de loi relatif au renseignement, op. cit., § 6. (117) Article L. 833-2, 2°, du CSI : « Les ministres, les autorités publiques, les agents publics prennent toutes mesures utiles pour faciliter l’action de la commission. Pour l’accomplissement de sa mission, la commission : (…) 2° Dispose d’un accès permanent aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au présent livre. » (118) La version du projet de loi adoptée en conseil des ministres évoquait explicitement un droit d’accès aux « données collectées ». (119) Article L. 822-2 du CSI : « I. – Les données collectées dans le cadre de la mise en œuvre d’une technique de renseignement autorisée en application du présent livre sont détruites à l’issue d’une durée fixée pour la technique utilisée par décret en Conseil d’Etat, dans la limite de douze mois ou, pour les données de connexion, de cinq ans à compter de leur recueil. En cas de stricte nécessité et pour les seuls besoins de l’analyse technique, ceux des renseignements collectés qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les renseignements déchiffrés associés à ces derniers, peuvent être conservés au-delà de la durée mentionnée au premier alinéa du présent I, à l’exclusion de toute utilisation pour la surveillance des personnes concernées. II et III. – (Supprimés) IV (Nouveau). – Par dérogation aux I et II, les données qui concernent une affaire dont le Conseil d’Etat a été saisi ne peuvent être détruites. A l’expiration des délais prévus, elles sont conservées pour les seuls besoins du Conseil d’Etat. » (120) A cet égard, il doit être relevé que la version du projet de loi adoptée en conseil des ministres faisait passer de dix jours à un mois le délai de conservation des correspondances enregistrées. (121) Dans ce sens, voir déjà CNCDH 25 septembre 2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, op. cit. § 30. (122) CJUE (Grande chambre) 8 avril 2014, Digital Rights Ireland Ltd c. Minister for Communications, Marine and Natural Ressources & autres, op. cit., § 64. (123) Dans ce sens, CNIL, Délibération n° 2015-078 du 5 mars 2015, op. cit., p. 6. (124) Dans ce sens, Syndicat de la magistrature, Observations sur le projet de loi « relatif au renseignement » présenté en conseil des ministres, Paris, le 1er avril 2015, p. 17. (125) Voir Assemblée nationale, Rapport n° 2897, op. cit., pp. 65-66. (126) Le nouvel article L. 821-6 auquel renvoie le nouvel article L. 841-1 évoque la « destruction du renseignement collecté » et non directement celle des données brutes collectées. (127) Assemblée nationale, Rapport n° 2697, op. cit., pp. 55 et 60. (128) Dans ce sens, Syndicat de la magistrature, Observations sur le projet de loi « relatif au renseignement », op. cit., p. 18. (129) Article L. 773-3 nouveau du code de justice administrative : « Les exigences de la contradiction mentionnées à l’article L. 5 sont adaptées à celles du secret de la défense nationale. » (130) Union syndicale des magistrats, Observations de l’USM sur le projet de loi relatif au renseignement, op. cit., p. 19. (131) DDD 2 avril 2015, Avis n° 15-04, pp. 9-11. (132) Voir M.-A Granger, op. cit., pp. 203-211, qui établit un constat identique en évoquant le caractère artificiel du rattachement de la prévention des infractions à la police administrative. Comp. Assemblée nationale, Rapport n° 2697, op. cit., pp. 44-45, qui précise que le projet de loi relatif au renseignement n’est pas un texte de police judiciaire. (133) Sur le développement des mesures préventives liberticides et l’apparition d’une « prévention punitive », voir B. E. Harcourt, « Preventing Injustice », Mélanges en l’honneur de Christine Lazerges, Dalloz 2014, p. 633 et s. (134) Pour plus de détails s’agissant de l’infraction d’entreprise individuelle terroriste, voir CNCDH 25 septembre 2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, op. cit. §§ 13-17. (135) Voir dans le même sens M.-A. Granger, op. cit., pp. 206-207 et 210. (136) Comp. S. Vuelta-Simon, « La prise en compte du champ du renseignement par la justice, dans la lutte contre le terrorisme et le crime organisé », in : F. Debove et O. Renaudie (dir.), Sécurité intérieure. Les nouveaux défis, Vuibert 2013, p. 37, qui estime qu’en « matière de terrorisme et de crime organisé on est passé d’une enquête réactive à une enquête proactive : il faut anticiper la commission de l’infraction ou détecter des infractions commises, mais non encore connues. Par conséquent, le renseignement est de moins en moins dissociable du renseignement judiciaire et c’est dans cette perspective que les deux mondes entrent en symbiose ». (137) Voir dans ce sens M.-A. Granger, op. cit., p. 210. (138) Le Conseil constitutionnel a clairement jugé que les mesures de police administrative n’ont pas à être autorisées par l’autorité judiciaire (Cons. const. 29 novembre 2013, Société Wesgate Charles Ltd, n° 2013-357 QPC, à propos de la visite des navires par les agents des douanes). (139) Voir Cons. const. 19 janvier 2006, n° 2005-532 DC. (140) Cass. crim. 22 octobre 2013, n° 13-81945. Voir également Cass. crim 22 novembre 2011, n° 11-84.308 ; Cass. crim. 6 janvier 2015, n° 14-84.822. (141) Voir le nouvel article L. 853-1, alinéa premier, 1°, du CSI. (142) Voir le nouvel article L. 853-1, alinéa premier, 2°, du CSI. (143) Voir le nouvel article L. 853-2, alinéa premier, 1°, du CSI. (144) Voir le nouvel article L. 853-2, alinéa premier, 2°, du CSI. (145) Observatoire des libertés et du numérique, Communiqué. Loi renseignement : tous surveillés, Paris, le 24 mars 2015 ; Syndicat de la magistrature, op. cit., pp. 6-7.

À lire également