Dans un avis adopté à l'unanimité en Assemblée plénière jeudi 16 avril, la Commission nationale consultative des droits de l'homme (CNCDH) s'alarme de la « surveillance de masse » permise par le projet de loi relatif au renseignement dont le vote final est prévu en urgence le 5 mai. Elle juge qu'en l'état, le projet est « susceptible de porter une atteinte grave à l'article 8 » de la Convention européenne des droits de l'homme qui affirme « le droit au respect de la vie privée et familiale ». Mediapart publie l'intégralité de cet avis (1) qui appelle le gouvernement et les parlementaires à « renforcer la garantie des libertés publiques et des droits fondamentaux ».

1.  Le 19 mars 2015, un projet de loi relatif au renseignement a été adopté en Conseil des ministres. L’Exposé des motifs du projet précise qu’il est aujourd’hui nécessaire « de définir,  dans  la  loi  les  principes  et  les  finalités  de  la  politique  publique  du renseignement, prérogative de l’Etat, pour reconnaître sa contribution à la sécurité nationale et à la défense des intérêts fondamentaux de la nation. Il reste surtout à encadrer l’utilisation des techniques de recueil de renseignement pour renforcer la protection   des   libertés   individuelles   tout   en   sécurisant   l’action   des   services spécialisés » (2) [Les notes sont à la fin du texte]. En dépit de la récente création d’un code de la sécurité intérieure (CSI) (3), un rapport parlementaire a constaté de nombreuses lacunes et l’extrême dispersion des textes régissant la matière, avant d’insister fortement sur la nécessité de créer un cadre juridique  protecteur  pour  régir  l’organisation,  et  l’activité  des  services  de renseignement (4). Ce rapport évoque un « risque permanent » de condamnation de la France par la Cour européenne des droits de l’homme sur le fondement de l’article 8 de la Convention européenne des droits de l’homme (CESDH) garantissant le droit au respect de la vie privée et imposant que les ingérences dans l’exercice de ce droit reposent sur une base légale solide (5). Dans ces conditions, si la Commission nationale consultative des droits de l’homme (CNCDH) peut aisément comprendre, eu égard au principe de prééminence du droit inhérent à la démocratie, qu’il soit aujourd’hui nécessaire de légiférer pour encadrer strictement le recueil du renseignement, cela ne doit en aucun cas, vu le caractère sensible de la matière au regard de la protection des droits et libertés fondamentaux, se faire dans l’urgence et la précipitation. Un travail législatif de qualité suppose de consacrer à l’élaboration de la loi un temps suffisant et une méthode. Celle-ci devrait favoriser un dialogue constructif avec toutes les composantes de la société pour éclairer durablement les politiques publiques à venir. Elle devrait également répondre au souci d'aborder publiquement et en toute sérénité un sujet dont la gravité exclut qu’il soit traité dans l'émotion.

2.  Pourtant, le passage en conseil des ministres du projet intervient à peine deux mois après la survenance des crimes terroristes, entre les 7 et 9 janvier 2015, et quelques jours seulement avant la tenue d’élections cantonales dont la campagne a été marquée par une forte présence du populisme et de l’extrémisme (6). Le projet de loi relatif au renseignement a également été élaboré quelques mois après l’entrée en vigueur de la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme consécutive à l’affaire Nemmouche, et peu après deux autres lois consécutives, elles, à l’affaire Merah : la loi n° 2012-1432 du 21 décembre 2012 sur la Sécurité et la lutte contre le terrorisme et la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale. Il est utile de rappeler que cette dernière loi comprend un très grand nombre de dispositions relatives au renseignement (7). La CNCDH ne peut, une fois de plus, que déplorer cette prolifération de textes législatifs, relevant davantage de l’opportunité politique que du travail législatif réfléchi. Elle rappelle l’importance d’une politique pénale et de sécurité pensée, cohérente, stable et lisible, dont la qualité ne se mesure pas à son degré de réactivité aux faits divers ou aux circonstances du moment (8). L’empilement des réformes dans les domaines du champ pénal et de la sécurité intérieure (plus de 25 lois adoptées entre 1999 et 2014 (9)) révèle malheureusement l’extrême segmentation des sujets traités et, trop souvent, une absence de réflexion d’ensemble (10).

3.  Par ailleurs, le Gouvernement a, le 19 mars 2015, engagé la procédure accélérée. De ce fait, la CNCDH a été contrainte de prendre connaissance du projet de loi dans la plus grande précipitation avant son audition par la Commission des lois de l’Assemblée nationale le 25 mars 2015. N’ayant pu adopter un avis dans un temps aussi court, elle a dû se contenter de formuler des remarques sur certaines dispositions du projet de loi par la voie d’une note de sa présidente.

Dans ces conditions, la CNCDH ne peut que rappeler une nouvelle fois sa ferme opposition à la mise en œuvre de cette procédure dans une matière aussi sensible pour les droits et libertés que le renseignement. La réforme constitutionnelle de 2008 a certes entraîné une diminution du temps parlementaire consacré à l’examen des projets de loi ce qui, en pratique, conduit le Gouvernement à mettre en œuvre plus fréquemment la procédure accélérée. Cependant celle-ci ne permet pas un fonctionnement normal du Parlement, dès lors qu’elle restreint considérablement le temps de réflexion et de maturation nécessaire au débat démocratique, et nuit, par ricochet, à la qualité de la loi (11). Pour la CNCDH,  cette  procédure  présente  certes  un  intérêt  dans  des  circonstances exceptionnelles justifiant l’adoption d’une loi en urgence, mais de nombreux textes dont le caractère urgent n’est pas avéré et portant sur des sujets touchant aux droits et libertés fondamentaux sont malheureusement adoptés selon cette procédure (12).

4.  A cela s’ajoute que l’élaboration à un rythme effréné de projets de loi ne permet pas une évaluation complète et rigoureuse du droit en vigueur, afin que soit établi un bilan de la pertinence et de l’efficacité des mesures existantes (13). Depuis la révision constitutionnelle de  2008,  ces  textes  doivent  en  effet  être  accompagnés  d’une  étude  dite  d’impact « définiss[ant]  les  objectifs  poursuivis  par  le  projet  de  loi,  recens[ant]  les  options possibles en dehors de l'intervention de règles de droit nouvelles et expos[ant] les motifs du recours à une nouvelle législation » (14). La CNCDH insiste sur l’importance qu’elle attache à cette évaluation en relevant la pauvreté de l’Etude d’impact accompagnant le projet de loi relatif au renseignement (15). Ce document développe trop peu les modalités techniques  du  recueil  du  renseignement,  ainsi  que  leurs  incidences  pratiques  et économiques (par exemple en matière de surveillance internationale, de mise en œuvre d’un dispositif de surveillance algorithmique ou d’utilisation d’un dispositif de proximité (16)). Il est en outre parfois trop succinct sur les raisons d’une modification du droit existant (par exemple en ce qui concerne l’allongement des délais de conservation des interceptions des correspondances enregistrées ou des données de connexion (17)), quand il ne procède pas par simple affirmation en s’exonérant de toute référence documentaire (notamment lorsqu’est évoqué l’intérêt de la captation des données informatiques (18)). La CNCDH avait déjà dressé des constats similaires à propos de l’Etude d’impact qui accompagnait le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme (19). Pourtant, une évaluation complète et rigoureuse contribuerait à améliorer la qualité de la loi. Au lieu de cela, la succession des réformes, sans un tel travail, rend le droit trop souvent imprécis, voire indéchiffrable et contradictoire (20). S’agissant tout particulièrement de la législation relative au terrorisme, la doctrine la plus autorisée a relevé ses faiblesses rédactionnelles, sources d’ambigüités et de redondances (21). Dans un domaine aussi sensible pour le droit au respect de la vie privée que le renseignement, la CNCDH se doit de rappeler avec force que toute ingérence dans ce droit doit se fonder, comme l’exige la Cour européenne des droits de l’homme, sur une loi « d’une précision particulière », c’est-à-dire des règles claires et détaillées (22). A cet égard, le Haut-commissariat des Nations unies aux droits de l’homme affirme très justement qu’une « loi qui est accessible mais dont les effets ne sont pas prévisibles, ne conviendra pas. De par leur caractère secret, les pouvoirs de surveillance spécifique présentent un risque plus élevé d’exercice arbitraire du pouvoir discrétionnaire lequel risque exige en retour que la règlementation applicable au pouvoir discrétionnaire soit plus précise et qu’un contrôle additionnel soit mis en place » (23).

5.  Plus fondamentalement, le consensus dont font l’objet les enjeux sécuritaires et la lutte contre le terrorisme (24)  nuit à un débat de qualité : tout se passe comme si la simple invocation  d’une  plus  grande  efficacité  pouvait  justifier  l’adoption,  sans  aucune discussion, des mesures les plus attentatoires aux libertés (25). Dans le contexte actuel marqué par des années de dérive sécuritaire (26), la CNCDH se doit de réaffirmer avec force que les Etats ne sauraient prendre, au nom d’intérêts considérés à juste titre comme primordiaux (notamment : la lutte contre le terrorisme ou la sauvegarde des intérêts fondamentaux de la Nation), n’importe quelle mesure (27). La plus grande victoire des « ennemis des droits de l’homme » (28)  (terroristes ou autres) serait de mettre en péril l’état de droit (29)  par l’émergence et la consolidation d’un état prétendu de sécurité qui se légitimerait  par  l’adoption  de  mesures  de  plus  en  plus  sévères  et  de  plus  en  plus attentatoires aux droits et libertés fondamentaux (30). Le présent projet de loi s’inscrit clairement dans cette évolution en légalisant le recueil du renseignement par le biais de techniques extrêmement intrusives dont certaines, nous le verrons, permettent une surveillance de masse. Dans sa résolution 68/167 adoptée le 18 décembre 2013, l’Assemblée  générale  des  Nations  unies  se  déclare  profondément  préoccupée  « par l’incidence néfaste que la surveillance ou l’interception des communications, y compris en dehors du territoire national, ainsi que la collecte des données personnelles, notamment à grande échelle, peuvent avoir sur l’exercice et la jouissance des droits de l’homme », non sans avoir noté que « si le souci de la sécurité publique peut justifier la collecte et la protection de certaines données sensibles, il ne dispense pas les Etats de respecter pleinement les obligations que leur impose le droit international des droits de l’homme » (31). La CNCDH soutient cet effort constant pour « raisonner la raison d’Etat » (32), faute de quoi les démocraties ruineraient les principes qui les fondent et font leur force (33).

6.  A l’instar de la Cour de Justice de l’Union européenne (34)  et de la Cour européenne des droits de l’homme (35), la CNCDH estime que le droit au respect de la vie privée constitue un rempart contre les possibles dérives de l’état prétendu de sécurité. Elle se doit de rappeler son profond attachement aux articles 7 et 8 paragraphe 1 de la Charte des droits fondamentaux de l’Union européenne, ainsi qu’à l’article 8 de la Convention européenne des droits de l’homme ainsi rédigés :

Article 7 de la Charte : « Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de ses communications ».

Article 8 paragraphe 1 de la Charte : « Toute personne a droit à la protection des données à caractère personnel la concernant ».

Article 8 de la CESDH : « Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance. Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui ».

7.  La Cour de Strasbourg affirme solennellement en se fondant sur ce dernier texte que :

« Caractéristique de l’État policier, le pouvoir de surveiller en secret les citoyens n’est tolérable  d’après  la  Convention  que  dans  la  mesure  strictement  nécessaire  à  la sauvegarde  des  institutions  démocratiques » (36)   avant  de  souligner  «  que  les  États contractants ne disposent pas pour autant d’une latitude illimitée pour assujettir à des mesures de surveillance secrète les personnes soumises à leur juridiction. Consciente du danger (…) de saper, voire de détruire, la démocratie au motif de la défendre, elle affirme qu’ils ne sauraient prendre, au nom de la lutte contre l’espionnage et le terrorisme, n’importe quelle mesure jugée par eux appropriée (…) Quel que soit le système de surveillance retenu, la Cour doit se convaincre de l’existence de garanties adéquates et suffisantes contre les abus. » (37).

Pour la CNCDH ces garanties exigent :

-    la prohibition de la surveillance de masse (I.) ;

-    la clarté et la prévisibilité de la loi (II.) ;

-    le contrôle effectif des techniques de renseignement (III.) ;

-    le strict respect de la séparation des pouvoirs (IV.).

 

I. PROHIBER LA SURVEILLANCE DE MASSE


8. Le projet de loi comprend plusieurs dispositions relatives au recueil des données de connexion et aux interceptions des correspondances émises par la voie électronique. Sur le fondement de l’article 8 de la CESDH, la Cour européenne des droits de l’homme estime que la fouille et la saisie de données électroniques s’analysent en une ingérence dans le droit des requérants au respect de leur « correspondance » (38). Une telle ingérence doit impérativement poursuivre un objectif de défense d’un intérêt légitime. Comme l’indique l’article 8 alinéa 2 de la CESDH déjà mentionné, elle doit constituer « une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui ». Plusieurs dispositions du projet de loi ne répondent pas à ces exigences, dès lors qu’elles légalisent au-delà des pratiques de surveillance ponctuelles et ciblées (« targeted surveillance »), le recours à des pratiques de surveillance permanente et générale (« dragnet surveillance ») (39)  rendant la défense d’un intérêt légitime illusoire.

A.  PROHIBER   LE   RECUEIL   GENERALISE    ET   INDIFFERENCIE    DES   DONNEES   DE CONNEXION

9.  A titre liminaire, il doit être précisé que les données de connexion ne portent pas sur le contenu des communications. De manière générale, ce sont les informations produites ou nécessitées par l’utilisation des réseaux de communications électroniques, qu’il s’agisse des communications téléphoniques ou des connexions au réseau internet (données de trafic, de localisation, de facturation, etc.) (40). Les opérateurs disposent ainsi de deux catégories de données se rapportant aux utilisateurs de leurs réseaux : celles, administratives, relatives à leurs clients qu’ils traitent dans le cadre de leur relation commerciale (les nom, prénom, adresse, mode de paiement de l’abonnement, etc.) et celles,  techniques,  relatives  aux  communications  émises  par  leurs  clients  sur  leurs réseaux (numéros de téléphone appelant et appelé, date et durée de l’appel ou de la connexion, identifiant de l’appareil utilisé par leurs clients, etc.) (41). Ainsi que le précise très justement la Cour de justice de l’Union européenne, « ces données, prises dans leur ensemble,  sont  susceptibles  de  permettre  de  tirer  des  conclusions  très  précises concernant la personne dont les données ont été conservées, telles que les habitudes de la vie quotidienne, les lieux de séjour permanents ou temporaires, les déplacements journaliers ou autres, les activités exercées, les relations sociales de ces personnes et les milieux  sociaux  fréquentés  par  celles-ci » (42).  Plusieurs  dispositions  du  projet  de  loi autorisent la collecte massive de données de connexion et permettent ainsi des agrégations  d’informations  (« métadonnées »)  qui  vont  bien  au-delà  de  ce  que  l’on obtient en accédant au seul contenu d’une communication privée (43).

1.  Prohiber la surveillance massive découlant du recueil en temps réel sur les réseaux des opérateurs

10. Le nouvel alinéa premier de l’article L. 851-3 du CSI règlemente, pour les seuls besoins de la prévention du terrorisme, « le recueil des informations et documents mentionnés à l’article L. 851-1 » traités par les prestataires techniques de l’internet et « relatifs à des personnes préalablement identifiées comme présentant une menace ». Ce même texte ajoute que « ce recueil peut être opéré en temps réel sur les réseaux des opérateurs ». Tout d’abord, en se référant aux « informations et documents mentionnés à l’article L.851-1 », le nouveau texte est relatif aux seules données techniques de connexion (44) et non au contenu des correspondances (contenu des courriels, des SMS, etc.). Eu égard aux exigences de clarté, d’accessibilité et de précision de la loi, il aurait été souhaitable que le nouvel article L. 851-3 du CSI exclue explicitement de son champ d’application les données de contenu relatives aux correspondances.

Ensuite, la CNCDH exprime ses plus vives inquiétudes à l’égard de ces modalités de recueil des données (en temps réel sur les réseaux des opérateurs et à leur insu) qui sont extrêmement intrusives dès lors qu’en pratique, elles donneront lieu à une aspiration massive des données par le biais de procédés technologiques tels que des sondes (45).

Enfin, la collecte des données concerne un ensemble de personnes « préalablement identifiées comme présentant une menace ». A cet égard, la CNCDH relève le caractère extrêmement vague de ce critère, dont la mise en œuvre reposera vraisemblablement sur un diagnostic de dangerosité et un pronostic de passage à l’acte terroriste par définition aléatoires (46). Dans ces conditions, le périmètre exact des personnes concernées par le recueil des données de connexion n’est pas clairement défini.

2.  Prohiber la surveillance massive découlant de la mise en œuvre d’un dispositif algorithmique

11. Un nouvel article L. 851-4 du CSI prévoit, pour les seuls besoins de la prévention du terrorisme, la possibilité de recourir à un dispositif destiné à détecter une menace terroriste, sur la seule base de traitements   automatisés et sans   procéder à l’identification de personnes déterminées. En d’autres termes, il s’agit de repérer, par le biais d’un algorithme, une succession suspecte de données de connexion anonymes et plus  précisément  de  détecter  des  signaux  dits  faibles  de  préparation  d’un  acte  de terrorisme. Comme l’indique utilement la CNIL, ceux-ci « s’entendent de tendances, de modus operandi, ou encore de traces qui risquent d’être illisibles ou non détectables isolément, mais qui, rapportées à un ensemble de personnes, mettent en évidence des occurrences révélatrices de certains comportements » (47).

Après passage en Commission des lois, le nouvel article L. 851-4 du CSI précise que les informations et documents susceptibles d’être traités sont ceux de l’article L. 851-1 du même code. Il ajoute que le dispositif algorithmique est destiné à être utilisé « sans procéder  au  recueil  d’autres  données  que  celles  qui  répondent  aux  critères  de conception des traitements automatisés ». La CNCDH ne peut que s’en féliciter dès lors qu’elle avait recommandé au législateur, lors de son audition du 25 mars 2015, de fixer le périmètre exact des données susceptibles d’être traitées et, le cas échéant, collectées dans le cadre du nouveau texte.

Toutefois, la CNCDH s’étonne de voir précisé dans le nouvel article L. 854-1 du CSI que la mise en œuvre du traitement automatisé aura lieu « sans procéder à l’identification des personnes auxquelles ces informations et documents se rapportent ». La possibilité de lever l’anonymat (48) montre que le dispositif porte en réalité sur des données directement ou indirectement identifiantes et ne pouvant, pour cette raison, être considérées comme anonymes (49).

Enfin, quant à la technologie employée, le recours à un dispositif algorithmique suppose la définition préalable de critères de recherche et de sélection dont la fiabilité et la pertinence ne sont pas assurées dans les nouvelles dispositions (50), qui se contentent, un peu trop facilement, d’un avis, voire de recommandations, de la Commission nationale de contrôle des techniques de renseignement (voir infra) (51). Dans ces conditions, rien dans le texte ne permet de garantir avec certitude que les données brutes relatives à des personnes totalement étrangères à la préparation d’actes de terrorisme ne seront pas détectées et, le cas échéant, collectées puis conservées (52). Au regard de ce qui précède, la rédaction du nouvel article L. 851-4 est, pour la CNCDH, insuffisamment protectrice. 

3.  Prohiber la surveillance massive découlant de la mise en œuvre d’un dispositif de proximité (« IMSI-Catcher »)

12. Un nouvel article L. 851-7 I. du CSI (53) prévoyait, dans la version du projet de loi adoptée en Conseil des ministres, le recueil des « données techniques de connexion » et de celles de proximité ». La Commission des lois de l’Assemblée nationale a supprimé ce texte et consacré dans un nouvel article L. 851-5 du CSI la possibilité pour les services de renseignement de collecter des données de connexion à partir d’un « appareil » ou d’un « dispositif technique mentionné au 1° de l’article 226-3 du code pénal» (54). D’emblée, la CNCDH  regrette  profondément  l’imprécision  des  nouvelles  dispositions  quant  aux dispositifs techniques destinés à être mis en œuvre pour le recueil des données de connexion. Ce défaut de qualité de la loi vaut habilitation pour les services de renseignement à recourir aux technologies les plus intrusives, existantes ou à venir. La prévisibilité du périmètre de la loi est réduite à néant.

Plus concrètement, le nouvel article L. 851-5 du CSI est destiné à légaliser le recours à la technologie dite de « l’IMSI-catching », qui permet de capter, par le biais d’une fausse antenne  relais,  les  données  de  connexion  de  toutes  les  personnes  détenant  un périphérique électronique (téléphone cellulaire,  ordinateur, tablette, etc.) dans une zone géographique déterminée. Ainsi, les données relatives à des personnes étrangères à la mission de renseignement se trouvant dans le périmètre d’action de « l’IMSI-catcher » sont inévitablement interceptées à leur insu (55).

13. S’agissant du périmètre des données pouvant être collectées, la version initiale du texte le  limitait  très  strictement  aux  « données  de  connexion  strictement  nécessaires  à l’identification  d’un  équipement  terminal »  ou  au  « numéro  d’abonnement  de  son utilisateur »,   ainsi  qu’aux   « données   techniques  relatives  à  la   localisation  des équipements terminaux utilisés ». En renvoyant à l’article L. 851-1 du CSI la version adoptée en Commission des lois étend considérablement le champ des données pouvant être recueillies. A cela s’ajoute que la mise en œuvre du dispositif peut être autorisée pour une durée de quatre mois renouvelable. Aussi, le nombre des données pouvant être recueillies durant une  telle période  est-il considérable, ce qui pose  indéniablement problème  lorsqu’elles  sont  relatives  à  des  personnes  étrangères  à  la  mission  de renseignement.

14. Par ailleurs, le texte adopté en Commission des lois dispose qu’un « service du Premier ministre centralise les informations ou documents recueillis, qui sont détruits dès qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximal de trente jours ». En pratique, l’absence de rapport entre les données collectées et la mission de renseignement peut très bien « apparaître » plusieurs mois après l’autorisation de mise en œuvre de la technique de renseignement. Ainsi, des personnes totalement étrangères aux finalités de l’article L. 811-3 du CSI auront-elles été surveillées,  sans  fondement  légal,  durant  une  longue  période.  Pour  la  CNCDH,  les nouvelles dispositions ne les protègent pas suffisamment contre les risques inhérents à la diffusion, à la divulgation ou à la déperdition des données les concernant. Le droit à la protection des données personnelles n’est donc pas garanti.

15. Au regard de ce qui précède, le projet de loi légalise la possibilité d'une collecte systématique, généralisée et indifférenciée de données de connexion. De ce fait, la caractérisation d’un intérêt légitime justifiant une ingérence dans l’exercice du droit à la vie privée est totalement illusoire. La CNCDH y voit une violation flagrante de l’article 8 de la CESDH. 

B.  PROHIBER LE RECUEIL GENERALISE ET INDIFFERENCIE DES CORRESPONDANCES EMISES PAR LA VOIE ELECTRONIQUE

16. En premier lieu, aux termes du nouvel article L. 852-1 du CSI, les interceptions de correspondances  émises  par  la  voie  des  communications  électroniques  peuvent  être autorisées, dès lors qu’elles « sont susceptibles de révéler des renseignements entrant dans les finalités mentionnées à l’article L. 811-4 » (la sécurité nationale, la prévention du terrorisme, la prévention de la criminalité et de la délinquance organisées, etc.). La CNCDH se doit d’exprimer ses plus vives réserves à l’égard de ces nouvelles dispositions qui omettent le caractère exceptionnel du recours à cette technique de renseignement. Surtout,  le  nouveau  texte  étend  la  possibilité  d’intercepter  les  correspondances  à l’entourage de la personne initialement surveillée, c’est-à-dire à son univers relationnel. Le nouvel alinéa 1er  de l’article L. 852-1 dispose en effet : « Lorsque une ou plusieurs personnes  appartenant  à  l’entourage  de  la  personne  visée  par  l’autorisation  sont susceptibles de jouer un rôle d’intermédiaire, volontaire ou non, pour le compte de celle-ci  ou  de  fournir  des  informations  au  titre  de  la  finalité  faisant  l’objet  de l’autorisation, celle-ci peut être accordée également pour ces personnes ». En évoquant le caractère involontaire du rôle d’intermédiaire, sans donner davantage de précisions, le nouveau texte ne fixe aucune limite stricte quant au périmètre des personnes pouvant faire l’objet d’une interception de correspondance. Son application permet, par un effet de réaction en chaîne, l’interception de correspondances émises entre des personnes qui ne sont pas en relation directe et immédiate avec les activités supposées délictueuses de la personne surveillée (56). Pour la CNCDH, la mise en œuvre des nouvelles dispositions aboutira  en  pratique  à  autoriser  la  surveillance  indifférenciée  du  contenu  des communications électroniques de personnes étrangères à la mission de renseignement.

A cela s’ajoute que, selon ce même article L. 852-1 du CSI, l’autorisation du recours à une interception de correspondances émises par la voie de communications électroniques « vaut autorisation de recueil des informations ou documents mentionnés à l’article L.851-1 ». En bref, l’autorisation d’une interception emporte le recueil des données de connexion. Il y a, à cet endroit, une confusion fâcheuse entre le recueil des données de contenu et le recueil des données de connexion, alors même que leurs enjeux, leurs régimes juridiques et les dispositifs techniques y afférents sont différents (57). Il en résulte qu’au-delà des données de contenu, ce sont les données de connexion de personnes étrangères à la mission de renseignement  qui pourront donc être recueillies.

17. En second lieu, il ressort de la lettre du nouvel article L. 852-1 que les interceptions de sécurité peuvent être réalisées par le biais d’un dispositif de proximité (58). Est donc rendue possible, par le biais de la technologie de « IMSI-catching », la surveillance de la totalité des correspondances électroniques émises et reçues par toutes les personnes présentes dans la zone géographique couverte par le dispositif. Pour la CNCDH, la mise en œuvre de cette technologie aboutira inévitablement à intercepter en masse des correspondances émises ou reçues par des personnes sans lien avec les motifs d’intérêt général justifiant le recours à une technique de surveillance. Par ailleurs, le texte précise certes que « les dès qu’il apparaît qu’elles sont sans lien avec l’autorisation délivrée ». Mais si cela « apparaît »  de  nombreux  mois  après  la   mise  en  œuvre  de  la  technique  de renseignement, les personnes concernées auront été surveillées sans fondement légal et sans être protégées contre les risques inhérents à la diffusion, à la déperdition ou à la divulgation des renseignements collectés. Comme précédemment, la CNCDH y voit une atteinte au droit à la protection des données personnelles.

18. Au regard de ce qui précède, comme pour le recueil des données de connexion, le projet de  loi  légalise  la  possibilité  de  recourir  à  des  interceptions  de  correspondances électroniques de manière systématique, généralisée et indifférenciée. De ce fait, la caractérisation d’un intérêt légitime justifiant une ingérence dans l’exercice du droit à la vie privée est totalement illusoire. La CNCDH y voit à nouveau une violation flagrante de l’article 8 de la CESDH.

C.  PROTEGER LES PERSONNES AYANT UN STATUT SPECIFIQUE

19. Lors de son audition devant la Commission des lois, la CNCDH a relevé que la version du projet adoptée en Conseil des ministres ne prévoyait aucune disposition spécifique en ce qui concerne les personnes ayant un statut ou exerçant une profession imposant une protection spécifique, comme notamment les magistrats, les avocats, les parlementaires, les médecins ou encore les journalistes (59). A cet égard, la CNCDH estime que les personnes astreintes à un secret professionnel doivent faire l’objet d’un régime juridique particulier (60). S’agissant plus spécifiquement des journalistes, elle rappelle une nouvelle fois (61), que la liberté d’expression, garantie par l’article 10 de la CESDH, constitue l’un des fondements essentiels d’une société démocratique (62). En effet, la presse a un « rôle indispensable de « chien de garde » en démocratie » (63) ; or sans protection du secret des sources par l’Etat, « son aptitude à fournir des informations précises et fiables pourrait s’en trouver amoindrie » (64). Ainsi, la protection du secret des sources est « l’une des pierres  angulaires  de  la  liberté  de  la  presse  (…) » (65)   car  elle  garantit  le  droit  à l’information du public sur des questions d’intérêt général. Par conséquent, la CNCDH regrette que le projet de loi ne comprenne aucune disposition générale relative à la protection du secret des sources et restreignant la mise en œuvre des techniques de renseignement à l’égard des journalistes.

20. Elle se doit néanmoins de noter une amélioration dans le texte adopté en Commission des lois. Un nouvel article L. 821-5 alinéa 3 du CSI interdit en effet de recourir à la procédure d’urgence, dès lors que le recueil du renseignement porte « sur un membre d’une des professions ou sur le titulaire d’un des mandats mentionnés aux articles 56-1, 56-2 et 100-7 du code de procédure pénale » (avocats, magistrats, entreprises de presse ou de communication audiovisuelle et parlementaires). Pour la CNCDH, ces dispositions ne devraient pas être cantonnées à la seule procédure d’urgence. Elle recommande leur extension à tous les cas d’autorisation de recours à une technique de renseignement. A défaut,  la  surveillance  généralisée  de  ces  personnes  sera  légalisée,  au  mépris  des principes démocratiques les plus élémentaires.

D.  EXCLURE    L’ADMINISTRATION    PENITENTIAIRE     DE     LA    COMMUNAUTE     DU RENSEIGNEMENT

21. Un nouvel article L. 811-4 (66) ouvre la possibilité de désigner par décret en Conseil d’Etat le bureau du renseignement de l’administration pénitentiaire, afin que celui-ci puisse recourir aux techniques de recueil du renseignement dans les conditions fixées par le code de la sécurité intérieure. L’intégration potentielle de l’administration pénitentiaire dans la communauté du renseignement a été décidée en Commission des lois (67), sans que cela ne donne préalablement lieu à expertise. A cet égard, la CNCDH pense qu’une telle option est de nature à  bouleverser le rôle dévolu au renseignement pénitentiaire chargé aujourd'hui de « recueillir et d'analyser » les « informations utiles à la sécurité des établissements » (68). Elle conduirait en effet à faire évoluer le métier des surveillants pour créer  un  corps  de  professionnels  du  renseignement  autorisés  à  mobiliser,  sur  le fondement des finalités définies à l’article L. 811-3 du CSI (prévention du terrorisme, prévention de la criminalité organisée, intérêts économiques, industriels et scientifiques majeurs de la France, etc.), des techniques particulièrement intrusives, dont la mise en œuvre ne sera ainsi plus destinée au seul maintien de la sécurité dans les établissements pénitentiaires (69). De plus, une telle évolution brouillerait la nature des missions conférées au service public pénitentiaire qui doit principalement contribuer à « l’insertion ou à la réinsertion des personnes qui lui sont confiées par l’autorité judiciaire, à la prévention de la récidive et à la sécurité publique dans le respect des intérêts de la société, des droits des victimes et des droits des personnes détenues » (article 2 de la loi n° 2009-1436 du 24 novembre 2009 pénitentiaire). Pour toutes ces raisons, la CNCDH recommande d’exclure l’administration pénitentiaire de la communauté du renseignement.

22. Par ailleurs, la CNCDH a, dans son avis du 25 septembre 2014 relatif au projet de loi renforçant  les  dispositions  relatives  à  la  lutte  contre  le  terrorisme,  exprimé  son opposition  à  l’emploi  par  l’administration  pénitentiaire  de  technologies  telles  que « l’IMSI-catching ». A partir d’un tel procédé, les données techniques de connexion de personnes non détenues présentes dans ou à proximité de l’établissement pénitentiaire (riverains, avocats, magistrats et autres personnels de justice, agents de l’administration pénitentiaire, journalistes, parlementaires, etc.) seront systématiquement recueillies (70). En l’absence de dispositions protégeant les personnes ayant un statut spécifique et celles étrangères à la mission de renseignement, la CNCDH y voit un risque d’atteinte grave à l’article 8 de la CESDH.

23. En conclusion, les nouvelles dispositions bouleversent la politique du renseignement, ainsi que la conception du travail, des missions et des mesures de surveillance. Il ne s’agit plus seulement d’accéder  aux données utiles concernant une personne identifiée comme devant faire l’objet d’une surveillance particulière, mais de permettre de collecter de manière systématique, généralisée et indifférenciée un volume important de données, qui peuvent, le cas échéant, être relatives à des personnes totalement étrangères à la mission de renseignement. La CNCDH formulera trois remarques à partir de ce constat. Tout d’abord, l’Etat va être confronté au problème du stockage de masse des données : du fait de leur volume, le traitement des informations collectées sera toujours en retard par rapport au flux de collecte, ce qui entraînera un stockage extensif de données personnelles non analysées dont le coût pourrait se chiffrer en milliards (71). Le silence de l’Etude d’impact sur cette question et ses implications en termes de respect des droits et libertés fondamentaux est fort regrettable.

Ensuite, il s’avère que dans le cadre de la surveillance de masse, la recherche technique a du mal à distinguer les cibles domestiques des cibles étrangères (72). Le risque d’un « état panoptique » est donc à prendre au sérieux et un contrôle efficace des opérations de recueil du renseignement est essentiel.

Enfin, la collecte massive de données implique un traitement en masse de celles-ci. Plus les données collectées sont massives, plus il devient indispensable de renforcer les capacités humaines et techniques d’exploitation du renseignement (73). Aussi, la définition préalable et la mise en œuvre de méthodes rigoureuses de tri, d’analyse et de traitement du renseignement s’avère-t-elle indispensable (74), comme le contrôle et l’évaluation indépendante de ces méthodes. Là encore, l’Etude d’impact est lacunaire.

 

II. GARANTIR LA CLARTE ET LA PREVISIBILITE DE LA LOI

 

24. A titre liminaire, il doit être rappelé que sur le fondement de l’article 8 de la CESDH, la Cour de Strasbourg estime que « les mesures de surveillance doivent (…) se fonder sur une loi d’une précision particulière ; l’existence de règles claires et détaillées apparaît indispensable, d’autant que les procédés techniques utilisables ne cessent de se perfectionner » (75). Plusieurs dispositions du projet de loi ne satisfont pas ces exigences. 

1.  Rappeler solennellement le droit à la protection des données personnelles

25. Le projet de loi prévoit d’intégrer dans le code de la sécurité intérieure un article L. 811-1 ainsi rédigé : « Le respect de la vie privée, dans toutes ses composantes, notamment le secret des correspondances et l’inviolabilité du domicile, sont garantis par la loi. Il ne peut y être porté atteinte que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité ». La CNCDH ne peut que saluer ce rappel du droit au respect de la vie privée dans le code de la sécurité intérieure. Ces nouvelles dispositions, de par leur présence dans ce code, remplissent indéniablement une fonction symbolique et  pédagogique  forte.  Néanmoins,  il  s’impose  également  de  rappeler  le  droit  à  la protection des données personnelles (76). Celui-ci est certes une composante essentielle du droit au respect de la vie privée (77), mais il va bien au-delà de ce dernier droit (article 8 de la Charte des droits fondamentaux). A ce propos, la CNCDH rappelle que le traitement des données à caractère personnel collectées dans le cadre de la mise en œuvre des techniques de renseignement doit être, en vertu de la Charte des droits fondamentaux de l’UE, loyal (article 8 paragraphe 2) et soumis au contrôle d’une autorité indépendante (article 8 paragraphe 3). Il relève plus précisément de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. En conséquence, la CNCDH appelle les pouvoirs publics à accorder une extrême attention aux avis et recommandations de la CNIL afin de garantir le respect le plus strict des dispositions de la loi précitée.

2.  Revoir  les  motifs  d’intérêt  public  autorisant  le  recours  aux  techniques  de renseignement

26. Le nouvel article L. 811-3 du CSI énumère limitativement les motifs d’intérêt public pour lesquels peut être autorisé le recueil du renseignement (78). En l’absence de définition précise  et  restrictive  de  ces  motifs,  le  champ  du  recours  aux  techniques  de renseignement   s’avère   potentiellement   illimité,   alors   qu’il   doit   impérativement demeurer  exceptionnel (79). A  ce  propos,  il convient  de relever  le caractère particulièrement flou de la notion « d’intérêts majeurs de la politique étrangère » (80). Il en est de même de la référence aux « intérêts économiques, industriels et scientifiques majeurs de la France ».

27. Parmi ces motifs figure également « la prévention de la criminalité et de la délinquance organisée » (article L. 811-3, 6° nouveau du CSI) (81). Celles-ci reposent sur la notion extrêmement floue de « bande organisée » - critiquée par la CNCDH (82) et par la doctrine la plus autorisée (83) - tant sur le plan juridique que sur le plan criminologique. De plus, le régime de la criminalité et de la délinquance organisée est tentaculaire car la liste des infractions qui en relève est vaste, fluctuante et peu cohérente (voir les articles 706-73 et 706-74 du code de procédure pénale) (84). En définitive, ces articles ne définissent pas un comportement incriminé, mais désignent un inventaire d'infractions dont le seul point commun est d'être commises en bande organisée sans que l'on sache exactement ce qu'est une bande organisée (85). Dans ces conditions, l’exigence de clarté et de précision de la loi n’est pas remplie. La CNCDH recommande donc la suppression des nouvelles dispositions.

28. Aux termes du projet de loi adopté en Conseil des ministres, un autre motif résidait dans « la prévention des violences collectives de nature à porter gravement atteinte à la paix publique » (article L. 811-3, 7° du CSI). Lors de son audition du 25 mars 2015, la CNCDH a exprimé ses plus vives réserves à l’endroit de ce texte. En raison du caractère extrêmement vague de la formulation retenue, la CNCDH a craint que ces nouvelles dispositions ne conduisent en pratique à une surveillance systématique et généralisée des mouvements sociaux. Elle a affirmé y voir une atteinte disproportionnée au droit de manifester (article 11 de la CESDH), ainsi qu’une violation des exigences de clarté et de précision de la loi. Par conséquent, la CNCDH ne peut qu’approuver la suppression de ce motif  d’intérêt  général  par  la  Commission  des  lois.  Elle  est  cependant  totalement opposée à l’introduction dans le code de la sécurité intérieure d’un motif d’intérêt général relatif à « la prévention des atteintes à la forme républicaine des institutions » ou des « violences collectives de nature à porter atteinte à la sécurité nationale ». Cette rédaction imprécise encourt les mêmes griefs que ceux exposés à l’encontre du motif supprimé et permettra d’aboutir au même résultat, à savoir la surveillance massive des mouvements  sociaux.  La  CNCDH  recommande  en  conséquence  la  suppression  des nouvelles dispositions. 

3.  Affirmer clairement le principe de subsidiarité

29. Le Conseil d’Etat, se fondant sur le principe de proportionnalité, a certes estimé qu’aux termes du projet de loi, le recours à l’utilisation d’une technique de surveillance a lieu si et seulement si les renseignements ne peuvent être recueillis par d’autres moyens (86). Mais il convient néanmoins de relever que cela n’est prévu que dans des règles spéciales (87). Le projet de loi ne contient malheureusement aucune disposition générale consacrant un principe de subsidiarité, en vertu duquel les mesures les plus intrusives ne doivent être mises en œuvre, qu’à défaut d’efficacité de mesures moins intrusives dont l’utilisation permet de produire un résultat équivalent. La CNCDH recommande instamment une amélioration du projet de loi sur ce point.

4.  Encadrer le régime de la surveillance internationale

30. Un nouvel article L. 854-1 du CSI réglemente les mesures de surveillance internationale dans le cadre d’un régime dérogatoire qui ne prévoit qu’une autorisation du Premier ministre sans avis préalable de la CNCTR dont le contrôle a posteriori se cantonne à la formulation d’observations ou de recommandations. S’agissant des techniques de renseignement destinées à être utilisées, la version du texte adoptée en Conseil des ministres évoquait successivement « la surveillance et le contrôle des transmissions qui sont émises ou reçues à l’étranger » (alinéa 1er) puis « l’interception des communications concernées et l’exploitation ultérieure des correspondances » (alinéa 2). Lors de son audition du 25 mars dernier, la CNCDH a attiré l’attention du rapporteur sur le défaut de clarté de cette rédaction. La Commission des lois a modifié ces dispositions qui précisent dorénavant  que  la  mesure  est  destinée  à  la  surveillance  et  au  contrôle  des communications émises ou reçues à l’étranger. La CNCDH ne peut que saluer cette amélioration.

Quant à la procédure relative à la surveillance internationale, il n’a cependant pas été mis fin au caractère peu explicite du nouvel article L. 854-1 du CSI (88). L’Etude d’impact n’apporte au demeurant que peu d’informations à ce sujet (89) et il est renvoyé à un décret en Conseil d’Etat non publié (pris après avis de la CNCTR) pour fixer, « en tant que besoin » les modalités concrètes de mise en œuvre de la mesure et du contrôle des communications. En raison de ces imprécisions, il y a lieu de craindre que les techniques de renseignement mises en œuvre dans le cadre de la surveillance internationale ne soient dépourvues de base légale, en violation de l’article 8 de la CESDH.

5.  Encadrer le recueil des données informatiques

31. Un  nouvel  article  L.  853-1  du  CSI  permet  « la  captation,  la  transmission  et l’enregistrement de données informatiques transitant par un système automatisé de données ou contenues dans un tel système ». A ce propos, la CNCDH relève que la nature exacte des données informatiques visées par ces nouvelles dispositions, ainsi que les dispositifs techniques destinés à être mis en œuvre (90), ne sont pas précisés. Cela nuit à la clarté et à la prévisibilité du texte (91). Comme précédemment, il est porté atteinte à l’article 8 de la CESDH.

 

III. GARANTIR UN CONTRÔLE EFFECTIF DU RENSEIGNEMENT

 

A.  RENFORCER  LE  RÔLE  DE  LA  COMMISSION  NATIONALE  DE  CONTRÔLE  DES TECHNIQUES DE RENSEIGNEMENT

32. Le projet de loi instaure une autorité administrative indépendante  (AAI) dénommée « Commission nationale de contrôle des techniques de renseignement » (CNCTR) (92). Ainsi que le précise très justement le Conseil d’Etat dans son avis sur le projet de loi, « dès lors que cette Commission constitue l’une des garanties essentielles entourant la mise en œuvre des techniques de renseignement (…), sa composition, ses missions et ses règles déontologiques doivent être définies de manière à garantir l’effectivité de son contrôle » (93). En tant que AAI, il va de soi que la CNCTR ne reçoit en cette qualité ni ordre ni instruction d’aucune autorité (article L. 832-1 nouveau du CSI) (94). Il va également de soi que l’indépendance de la Commission doit être garantie dans son fonctionnement, sa composition et les moyens qui lui sont alloués pour mener à bien sa mission. A cet égard, la CNCDH se doit d’exprimer ses plus vives réserves à l’endroit de plusieurs des nouvelles dispositions figurant dans le code de la sécurité intérieure sous un Livre VIII. / Titre III. consacré à la CNCTR.

1.  Améliorer la composition de la CNCTR

33. Pour ce qui est de la composition de la CNCTR, un nouvel article L. 831-1 du CSI prévoit d’y faire siéger neuf membres (deux députés, deux sénateurs, deux membres du Conseil d’Etat, deux magistrats de la Cour de cassation et une personnalité qualifiée) (95). Si la CNCDH se félicite de la désignation des députés et sénateurs par leurs assemblées respectives, elle regrette qu’aucune validation par les commissions des lois ne soit prévue. En outre et surtout, la composition retenue comprend quatre parlementaires dont la disponibilité ne peut, en raison des contraintes découlant de l’exercice de leur mandat, être garantie. A cet égard, il faut avoir à l’esprit que le dernier alinéa de l’article L. 821-3 du CSI dispose qu’en l’absence d’avis rendu par le président, ou par le membre de la commission désigné par lui, dans le délai de vingt-quatre heures ou, si elle a été saisie, par la commission dans le délai de trois jours ouvrables, l’avis est réputé rendu. Dans ce dernier cas de figure, qui est relatif à l’hypothèse où il existe une incertitude quant à la validité d’une demande de recours à une technique de renseignement, il est à craindre que la CNCTR ne puisse pas toujours se réunir facilement dans les trois jours ouvrables. Pour la CNCDH, les règles de composition de la nouvelle AAI ne garantissent donc pas l’effectivité de la mission de contrôle que la loi lui confère.

34. Par ailleurs, les nouvelles dispositions prévoient que les membres de la Cour de cassation et du Conseil d’Etat sont proposés par des chefs de leurs juridictions respectives. En l’état actuel du texte, au demeurant peu explicite, il semblerait que leur désignation soit ensuite réalisée par l’exécutif, avant leur nomination par décret du Premier ministre. Pour la CNCDH, l’indépendance et l’impartialité de la nouvelle AAI ne sont pas garanties dans le nouvel article L. 831-1 du CSI, dès lors que le projet de loi attribue corrélativement au Premier ministre une compétence de principe pour autoriser la mise en œuvre d’une technique de renseignement (article L. 821-4 nouveau du CSI). En conséquence, elle recommande que l’assemblée générale de la Cour de cassation et celle du Conseil d’Etat désignent les magistrats, avant leur nomination par décret du Président de la République, comme c’est déjà le cas pour le Président de la CNCTR (96).

35. Au regard de ce qui précède, la CNCDH invite instamment, à l’instar du Conseil d’Etat, à adopter « une composition resserrée de cinq personnalités indépendantes et disponibles et une présence à temps plein et permettant une présence suffisante parmi les membres de  la  commission  comme  au  sein  de  ses  services,  de  personnes  possédant  les qualifications idoines en matière de réseaux de communication et de protection des données personnelles » (97). Cette option permet de préserver le secret de la défense nationale (moins les membres en seront nombreux, moins le risque de divulgation d’informations sera élevé) tout en rendant parallèlement le contrôle de la nouvelle AAI pleinement effectif. En raison de la complexité des missions attribuées à la CNCTR, la CNCDH  pense  qu’il  est  particulièrement  indispensable  de  recourir  au  service  de magistrats détachés et de personnes qualifiées disposant d’une expertise technique suffisante et de formations régulières dans ce domaine (98).

2.  Garantir le principe de collégialité

36. S’agissant des modalités de délivrance de l’avis rendu par la CNCTR, un nouvel article L. 821-3  alinéa  1er   du  CSI (99)   prévoit  assez  paradoxalement  qu’un  avis  favorable  à  une demande de mise en œuvre d’une technique de renseignement est rendu par un seul de ses membres. S’il est prévu que ce dernier doit avoir la qualité de magistrat (100), il convient néanmoins de relever que les membres issus du Conseil d’Etat et de la Cour de cassation   n’interviennent   pas   à   la   CNCTR   dans   le   cadre   de   leurs   fonctions juridictionnelles.

En revanche, lorsque la validité de la demande de mise en œuvre d’une technique de renseignement « n’est pas certaine », les nouvelles dispositions exigent la réunion de la CNCTR,  qui se prononce à la majorité absolue (101). Autrement dit, la collégialité est prévue, non pas dans l’hypothèse où un avis favorable à une atteinte au droit au respect de la vie privée est rendu, mais uniquement dans celle où le membre de la CNCTR estime que la licéité de cette atteinte est incertaine.

37. La Commission des lois a organisé une relative symétrie des règles de fonctionnement en complétant l’article L. 821-3 par un deuxième alinéa ainsi rédigé : « Pour les cas où la commission n’est pas réunie, les autres membres sont informés dans un délai de vingt- quatre heures de l’avis rendu par le président ou par le membre concerné. Si deux membres au moins lui en font la demande, le président réunit la commission, qui statue dans un délai de trois jours ouvrables suivant l’avis initial ». S’il est désormais possible de revenir sur un avis favorable à la mise en œuvre d’une technique de renseignement rendu  par  une  seule  personne,  les  nouvelles  dispositions  ne  généralisent  pas la collégialité au stade de la formulation d’un tel avis favorable.

38. Pour la CNCDH ces nouvelles dispositions, combinées à celles relatives à la composition de  la  CNCTR  (voir   supra),  ne  garantissent  pas  l’apparence  d’indépendance   et d’impartialité de cette dernière. En conséquence, la CNCDH recommande une symétrie totale des règles de fonctionnement par un recours systématique à la collégialité, ce qui suppose, au préalable, une amélioration des règles de composition de la nouvelle AAI.

3.  Renforcer les prérogatives de la CNCTR

39. Pour la CNCDH, il est indéniable que le renforcement des prérogatives de la CNCTR constitue l’une des garanties essentielles entourant le recours aux techniques de renseignement et le contrôle de celles-ci (102). L’Etude d’impact souligne dans ce sens que les pouvoirs de la CNCTR « doivent être élargis pour permettre à cette AAI de constituer un contrepoids efficace au Gouvernement dans l’utilisation des techniques de renseignement » (103).

40. Pour  autant,  la  CNCDH  regrette  que  la  CNCTR  ne  dispose  que  d’un  pouvoir  de recommandation ne liant pas le Premier ministre. Seul un avis préalable et conforme constituerait une véritable garantie (104), d’autant que si le Premier ministre ne donne pas suite aux recommandations de la Commission ou lorsque les suites sont insuffisantes, la CNCTR ne dispose que de la faculté de saisir le Conseil d’Etat après délibération (article L. 821-6 alinéa 3 du CSI (105)), c’est-à-dire à la majorité simple (106). Pour la CNCDH, cela montre bien que le pouvoir de décision du Premier ministre est exercé sous le seul contrôle du Conseil d’Etat (107).

41. La CNCDH regrette également que les nouvelles dispositions ne prévoient pas le recueil préalable de l’avis de cette AAI :

-    en cas de recours aux mesures de surveillance internationale, dont le contrôle posteriori est limité à la simple formulation de recommandations et d’observations (article L. 854-1 nouveau du CSI) ;

-    en cas « d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement », puisque dans ce cas l’autorisation de recourir à une technique de renseignement est donnée par le chef de service ou la personne spécialement déléguée par lui à charge d’en informer « sans délai et par tout moyen » le ministre compétent, le Premier ministre et la CNCTR (article L. 821-5 nouveau du CSI (108)).

La CNCDH est opposée à cette juxtaposition de régimes juridiques distincts se passant du contrôle préalable de la CNCTR (109). Elle exprime ses plus vives inquiétudes à l’égard des nouvelles dispositions qui habilitent les services de renseignement à procéder, seuls et pendant 24 heures, à une géolocalisation, à la collecte de données de connexion, à la sonorisation de certains lieux ou véhicules, à la captation d’images et de données informatiques, ou encore à l’interception de communications. La mise en œuvre de ces techniques dépend au demeurant de critères alternatifs extrêmement vagues (l’urgence liée à l’existence d’une menace imminente ou le risque élevé de ne pouvoir effectuer l’opération ultérieurement). Aussi les services de renseignement pourront-ils, dans la majorité  des  cas,  directement  recourir  à  ces  mesures  sans  avis  de  la  CNCTR  ni autorisation  préalable  du  Premier  ministre  et  ce,  pendant  une  durée  relativement longue.  Plus  fondamentalement,  il  convient  également  de  rappeler  que,  dans  un important arrêt, la chambre criminelle de la Cour de cassation a décidé qu’il se déduit de l’article 8 de la CESDH « que la technique dite de géolocalisation constitue une ingérence dans la vie privée dont la gravité nécessite qu’elle soit exécutée sous le contrôle d’un juge » (110). Il en est à plus forte raison de même s’agissant des autres techniques de renseignement énumérées plus haut. Dans ces conditions, la CNCDH affirme sa plus vive opposition aux dispositions contenues dans l’article L. 821-5 du CSI.

42. Enfin, si le contrôle de la CNCTR a toute sa pertinence pour le recours à des techniques ciblées sur des personnes préalablement identifiées, la CNCDH craint que sa portée ne soit très fortement atténuée dans le cadre des techniques de renseignement permettant une surveillance de masse (111). A cet égard, elle se doit de formuler plusieurs observations. Premièrement, il n’est pas clairement établi que la CNCTR sera en mesure de faire face au flux des demandes individuelles qui lui seront adressées en vertu des nouveaux articles L. 821-2 et L. 821-3 du CSI, même si en vertu d’un nouvel article L. 832-4 du CSI « la commission dispose des moyens humains et techniques nécessaires à l’accomplissement de sa mission ainsi que des crédits correspondants, dans des conditions fixées par la loi de finances ». En effet, l’Etude d’impact, qui se contente d’évoquer une augmentation des  moyens  de  l’AAI (112),  ne  comprend  malheureusement  aucune  analyse  détaillée  ni aucune projection documentée et chiffrée.

Deuxièmement, le projet de loi et l’Etude d’impact sont totalement silencieux sur les modalités du contrôle des technologies employées pour recueillir le renseignement. A titre d’exemple, la CNCDH se demande comment la CNCTR pourra vérifier si l’utilisation du dispositif algorithmique est réalisée conformément aux missions et critères prédéfinis (voir le nouvel article L. 851-4 alinéa 3 du CSI (113)). La composition de l’AAI retenue dans le projet de loi ne lui permettra pas de mener à bien cette mission.

Troisièmement, la CNCDH estime que les moyens de recueil du renseignement devront être confiés à un service technique neutre qui n’est pas en charge de l’exploitation du renseignement (114). L’efficacité du contrôle de la CNCTR en dépend.

Quatrièmement, des dispositions spéciales (voir les articles L. 851-5 et L. 852-1 du CSI examinés plus haut) donnent compétence au Premier ministre pour procéder à la centralisation des données de connexion et à celle des correspondances interceptées. Pour la CNCDH, il aurait été préférable qu’une disposition générale prévoie cela pour chaque catégorie de données collectées, l’actuelle rédaction de l’article L. 822-1 du CSI étant insuffisamment explicite (115). En effet, il ne faudrait pas que cette centralisation soit exclue en dehors des cas prévus par les textes spécifiques. De plus et surtout, il est regrettable que l’Exposé des motifs et l’Etude d’impact passent sous silence la question cruciale des modalités concrètes de la centralisation des données brutes, notamment le lieu de leur stockage qui doit impérativement être un lieu neutre. Pourtant, de l’organisation de cette centralisation dépendra l’organisation d’un contrôle effectif du respect du cadre légal (116).

Cinquièmement, si la CNCTR se voit reconnaître un droit d’accès permanent aux renseignements  collectés  (article  L.  833-2,  2°  nouveau  du  CSI) (117),  les  nouvelles dispositions doivent, pour la CNCDH, être interprétées dans le sens d’un accès permanent aux données brutes collectées (118). Cela étant, ni le projet de loi ni l’Etude d’impact n’explicitent les modalités concrètes de l’accès de la CNCTR à ces données brutes. Au vu de leur masse,  seul un accès certes permanent, mais encore généralisé et immédiat, lui permettrait de mener à bien sa mission de contrôle.

Sixièmement, toujours en raison de l’importance quantitative des données susceptibles d’être collectées, il apparaît indispensable de fixer des critères de pertinence (et de non pertinence) de celles-ci. A défaut, on peut légitimement douter que la CNCTR soit facilement en mesure de déterminer rapidement si les données qui lui sont remises sont pertinentes ou pas. La Commission ne pourra pas plus contrôler si les données sans lien avec la mission de renseignement ont été détruites conformément aux dispositions des articles L. 851-5 et L. 852-1 du CSI. Dans ces conditions, la CNCDH craint que l’AAI ne puisse remplir efficacement et promptement sa mission de contrôle.

43. Au regard de ce qui précède, le contrôle de la nouvelle AAI risque fortement de ne pas être  effectif.  La CNCDH estime que les nouvelles dispositions, faute d’organiser un contrôle suffisant des techniques de renseignement, sont susceptibles de porter une atteinte grave à l’article 8 de la CESDH.

B.  REDUIRE  LES  DUREES  DE  CONSERVATION  DES  DONNEES  ET  RENSEIGNEMENTS COLLECTE  

44. Un nouvel article L. 822-2 du CSI fixe les durées maximales de conservation des données collectées (119). S’agissant des interceptions de sécurité, le nouvel article L. 822-1 du CSI fait passer de 10 jours à potentiellement un an le délai de conservation des correspondances enregistrées (120). En l’état actuel du texte, la brièveté du délai impose la transcription rapide de celles-ci, afin que la Commission nationale de contrôle des interceptions de sécurité (CNCIS) puisse immédiatement remplir sa mission de contrôle, en confrontant le contenu des enregistrements à celui de leur transcription. Du fait de l’augmentation du délai prévue par le projet de loi, des enregistrements pourront demeurer de nombreux mois sans transcription, ce qui entraîne un risque non négligeable de déperdition, voire de divulgation du renseignement. Cet allongement du délai aura surtout pour conséquence fâcheuse de retarder le contrôle de la nouvelle CNCTR et de le rendre ainsi quasiment inefficace. En pratique, des personnes pourraient être surveillées pendant de nombreuses heures, sans que cela soit justifié au regard des dispositions du code de la sécurité intérieure et sans que la nouvelle Commission puisse recommander promptement qu’il soit mis fin, tout aussi promptement, à l’interception. Par voie de conséquence, les nouvelles dispositions sont de nature à porter une atteinte disproportionnée au droit à la vie privée garanti à l’article 8 de la CESDH. La CNCDH recommande instamment le maintien à 10 jours de la durée de conservation des correspondances enregistrées (121).

45. Le  même  article  L.  822-2  du  CSI  fait  passer  de  3  à  5  ans  la  durée  maximale  de conservation des données de connexion. L’Etude d’impact est totalement silencieuse sur les raisons de cette modification, alors pourtant que la Cour de justice de l’Union européenne exige que des critères objectifs soient établis afin de garantir que la durée de conservation soit limitée au strict nécessaire (122). A cela s’ajoute qu’au-delà du risque de déperdition et de divulgation inhérent à cette longue durée de conservation, il est indéniable que celle-ci pose problème au vu de la sensibilité des données concernées, notamment du fait de leur collecte systématique, indifférenciée et généralisée (123). La CNCDH y voit un risque non négligeable de violation du droit au respect de la vie privée et recommande en conséquence un abaissement de la durée de conservation des données de connexion.

46. Par ailleurs, le deuxième alinéa de l’article L. 822-2 du CSI dispose : « En cas de stricte nécessité,  pour  les  seuls  besoins  de  l’analyse  technique,  ceux  des  renseignements collectés qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les données déchiffrées associées à ces dernières, peuvent être conservés au-delà de la durée mentionnée au premier alinéa du présent I, à l’exclusion de toute utilisation pour la surveillance des personnes concernées ». Ces nouvelles dispositions ne fixent aucun conservation. Une atteinte disproportionnée est portée à l’article 8 de la CESDH du fait de l’imprécision manifeste de la loi.

47. Enfin, ni le projet de loi ni l’Etude d’impact n’abordent la question pourtant essentielle du sort des données se révélant inutiles pour la mission de renseignement. En effet, les exigences découlant du droit au respect de la vie privée imposent que soit réalisé un tri entre les données pertinentes et celles qui  ne le sont pas. La CNCDH recommande d’initier une réflexion dans ce sens, afin de réglementer la destruction des données inutiles.

C.  RENFORCER LE PRINCIPE DE SINCERITE

48. Le nouvel article L. 822-1 du CSI dispose dans un alinéa second que les services de renseignement établissent – sous l’autorité du Premier ministre et dans les conditions définies par lui - un relevé qui mentionne la date de mise en œuvre de la technique de renseignement, celle de son achèvement, celle de sa première exploitation, ainsi que la nature des renseignements collectés. Ce relevé est tenu à la disposition de la CNCTR qui peut y accéder à tout moment.

Si la CNCDH estime que les services de renseignement agissent en principe avec sincérité, elle relève néanmoins que les nouvelles dispositions ne garantissent pas que les relevés tenus à la disposition de la CNCTR épuisent l’activité réelle de ces services (124). De plus, rien n’est prévu s’agissant de la mention du contenu précis des données collectées, la référence à la « nature des renseignements collectés » étant extrêmement vague. En l’état actuel du projet de loi, la CNCDH craint que le contrôle que la CNCTR doit effectuer sur les relevés ne soit pas effectif. Elle recommande en conséquence une amélioration des nouvelles dispositions.

D.  GARANTIR  LE  DROIT  A  UN  RECOURS  EFFECTIF  ET  LE  DROIT  A  UN  PROCES EQUITABLE

49. Le projet de loi ne consacre pas un régime d’autorisation et de contrôle préalable du juge judiciaire, mais un contrôle contentieux a posteriori du Conseil d’Etat. En effet, les nouveaux articles L. 773-1 et suivants du CSI prévoient un recours juridictionnel pouvant être exercé directement devant le Conseil d’Etat soit par la CNCTR (articles L. 821-6, L. 841-1 et L. 853-2 nouveaux du CSI), soit par un particulier après réclamation préalable devant cette AAI (articles L. 833-3 et L. 841-1 nouveaux du CSI).

50. Il  a  déjà  été  précisé  que  la  CNCTR  ne  peut  saisir  le  Conseil  d’Etat  qu’après « délibération », c’est-à-dire à la majorité simple. Le dernier alinéa du nouvel article L. 853-2 du CSI prévoit cependant une saisine par deux membres de la CNCTR, lorsqu’ils estiment qu’une introduction dans un véhicule, un lieu privé ou un système informatique est irrégulière. Ce régime simplifié s’explique par l’ampleur de l’atteinte portée au droit au respect de la vie privée (125). Pour la CNCDH, il convient de faciliter l’exercice de cette voie de droit dans toutes les hypothèses de recours à une technique de renseignement. A défaut, l’effectivité du recours ne sera pas garantie. De plus, en l’état actuel du projet de loi, il n’est pas certain que la CNCTR puisse saisir le Conseil d’Etat aux fins de destruction  des  données  brutes  collectées (126),  même  si  la  Commission  des  lois  s’est clairement prononcée dans ce sens (127). Une amélioration du projet de loi est donc souhaitable.

51. Quant à la recevabilité du recours formé par un particulier, celui-ci doit justifier d’un « intérêt direct et personnel ». Cette condition est extrêmement contraignante, dès lors que la mise en œuvre des techniques de renseignement est nécessairement secrète et invisible pour les personnes qui en font l’objet. Dans la plupart des cas, le requérant ne pourra faire état que d’indices voire d’impressions (128), ne suffisant pas à qualifier un tel intérêt direct et personnel. Le droit au recours effectif n’est donc pas garanti.

52. Par ailleurs, le nouvel article L. 773-7 du code de justice administrative est ainsi rédigé : « Lorsque la formation de jugement constate qu’une technique de renseignement est ou a été mise en œuvre ou exploitée illégalement, elle peut (souligné par nous) annuler l’autorisation et ordonner, s’il y a lieu, la destruction des renseignements illégalement collectés ». Le plus strict respect des droits et libertés fondamentaux commande la destruction  obligatoire  des  données  collectées,  des  transcriptions  et  des  analyses réalisées par les services de renseignement. A défaut, le recours devant le Conseil d’Etat est totalement illusoire. La CNCDH recommande instamment une amélioration du projet de loi.

53. Enfin,  si  la  CNCDH  est  suffisamment  réaliste  pour  comprendre  la  nécessité  de  la préservation du secret de la défense nationale, elle s’inquiète néanmoins des limitations apportées par les nouvelles dispositions aux principes du contradictoire et de la publicité des  audiences,  ainsi  qu’à  l’exigence  de  motivation.  Par  exemple,  s’agissant  des limitations au principe du contradictoire le nouvel article L. 773-3 du code de justice administrative (129) est formulé de manière extrêmement vague. En n’énumérant pas les dérogations pouvant être apportées à ce principe essentiel (130), il permet, en pratique, de le réduire à néant. Plus généralement, la CNCDH appelle les pouvoirs publics à accorder une extrême attention aux recommandations du Défenseur des droits, qu’elle partage entièrement, relatives au respect du droit à un procès équitable formulées dans son avis n° 15-04 du 2 avril 2015 (131).

 

IV. GARANTIR LE RESPECT DE LA SEPARATION DES POUVOIRS

 

54. L’article 16 de la DDHC dispose : « Toute Société dans laquelle la garantie des droits n'est pas assurée, ni la séparation des pouvoirs déterminée, n'a point de Constitution ». A cet égard, plusieurs dispositions du projet de loi relatives à la mise en œuvre des techniques de recueil du renseignement sont de nature à brouiller la distinction classique entre police administrative et police judiciaire (132). Elles font clairement basculer dans le champ de la police administrative des mesures normalement répressives et qui, à ce   titre, devraient être assorties de toutes les garanties entourant la procédure pénale (133). Deux d’entre elles le font clairement apparaître.

55. Le nouvel article L. 851-4 du CSI prévoit que le repérage d’une succession de données suspectes de connexion est « destiné à détecter (…) une menace terroriste ». Quant à l’article L. 851-3 nouveau du CSI, il permet également à l’administration, pour les seuls besoins de la prévention du terrorisme, d’autoriser le recueil des données de connexion « de personnes préalablement identifiées comme présentant une menace ». Le caractère vague de cette formulation (voir supra) rend possible la mise en œuvre de la mesure à l’encontre de personnes soupçonnées d’entreprise individuelle terroriste (article 421-2-6 du code pénal) ou d’association de malfaiteurs en relation avec une entreprise terroriste (article 421-2-1 du code pénal). En punissant un comportement très en amont de l’infraction   pénale   redoutée   (la   commission   d’un   crime   terroriste)   ces   deux incriminations s’appuient nécessairement sur un élément matériel et un élément moral équivoques (134). Dans la mesure où des conduites fort imprécises - car temporellement et matériellement très éloignées du commencement d’exécution de l’infraction terroriste (la préparation de la préparation) – peuvent justifier l’engagement de poursuites pénales, l’opération dite de prévention est menée à des fins répressives (135). Elle relève donc de la police judiciaire. Ainsi, les éléments constitutifs d’une menace au sens de l’article L. 851-2-1 précité peuvent-ils caractériser, en même temps, une suspicion de commission des infractions d’entreprise individuelle terroriste ou d’association de malfaiteurs en relation  avec  une  entreprise  terroriste.  Cette  dilution  de  la  prévention  dans  la répression (136) vaut  pour  toutes  les  techniques  de  renseignement  mises  en  œuvre  en matière de terrorisme. Ainsi, leur utilisation conduira en pratique à réunir des preuves d’infractions déjà commises (137).

56. Au regard de ce qui précède, on ne peut considérer que ces techniques de renseignement réglementées dans le projet de loi sont des mesures de police purement administrative ayant pour unique objet de prévenir la commission d’actes terroristes (138). Les nouvelles dispositions relèvent indéniablement du domaine de la police judiciaire dont la direction et le contrôle doivent, comme le précise le Conseil constitutionnel, être dévolus à l’autorité   judiciaire,   seule   compétente   pour   la  poursuite  et  la  répression  des infractions (139).

57. A cela s’ajoute que, comme cela a déjà été relevé, la chambre criminelle de la Cour de cassation a jugé qu’il se déduit de l’article 8 de la CESDH « que la technique dite de géolocalisation constitue une ingérence dans la vie privée dont la gravité nécessite qu’elle soit exécutée sous le contrôle d’un juge » (140). Il en est, à plus forte raison, de même des autres techniques de recueil du renseignement abordées dans le projet de loi, dès lors qu’elles sont plus intrusives encore que la géolocalisation, a savoir :

-    les interceptions de sécurité ;

-    le recueil des données de connexion ;

-    la surveillance internationale ;

-    la captation, la fixation, la transmission et l’enregistrement des paroles ou images d’une personne dans un lieu privé (141) ;

-    la captation, la transmission et l’enregistrement des données informatiques (142) ;

-    l’introduction dans un véhicule ou dans un lieu privé aux fins de mettre en place, d’utiliser ou de retirer un dispositif de surveillance (143) ;

-    l’intrusion dans un système informatique (144).

Aussi, la CNCDH a-t-elle des motifs sérieux de s’inquiéter de l’éviction du juge découlant des dispositions du projet de loi dans un domaine aussi sensible pour les droits et libertés fondamentaux  que  celui  du  renseignement,  dont  les  modalités  de  recueil  sont concentrées entre les mains de l’exécutif. Elle ne peut, une fois de plus, que déplorer l’absence de limite claire déterminant à quel moment et selon quels critères le régime du renseignement relevant de la police administrative doit céder la place à une enquête judiciaire, avec les garanties procédurales qu'elle comporte pour ceux qui en font l'objet (145). Pour cette raison, la CNCDH craint fortement que le juge judiciaire ne demeure à l'écart d'investigations portant sur des suspicions de délits ou de crimes, investigations dont la direction et le contrôle sont constitutionnellement dévolus à l’autorité judiciaire (146).

58. Au vu de l’ensemble de ces éléments, la CNCDH estime qu’il est porté atteinte au principe de la séparation des pouvoirs.


EN CONCLUSION,

59. La CNCDH souhaite,  qu’au cours de la  navette parlementaire, les  amendements  du Gouvernement  et  du  Parlement  permettent  de  renforcer  la  garantie  des  libertés publiques et des droits fondamentaux.

————————————————

NOTES

1. Le présent avis porte sur le projet de loi adopté par la Commission des lois (…) et enregistré à la Présidence de l’Assemblée nationale le 1er avril 2015 sous le numéro 2697.

2. Exposé des motifs du projet de loi relatif au renseignement, p. 4.

3.  Voir P. Mbongo et X. Latour, Sécurité, libertés et légistique. Autour du code de la sécurité intérieure,

L’Harmattan 2012. Voir également E. Lepic, Droit de la sécurité intérieure, Gualino 2014.

4.  J.-J. Urvoas et P. Verchère, Rapport d’information n° 1022 déposé par la commission des lois (…) en conclusion des travaux d’une mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement, Assemblée nationale, 14 mai 2013, p. 13 et s.

5. Ibid., pp. 29-32. Voir également Etude d’impact, pp. 20-26 et 47 ; Assemblée nationale, Rapport n° 2697 fait au nom de la Commission des lois (…) par M. Jean-Jacques Urvoas, Paris le 2 avril 2015, pp. 22-25.

6.   Voir  P.  Birnbaum,  Sur  un  nouveau  moment  antisémite.  « Jour  de  colère »,  Fayard  2015 ;  L.  Bouvet, L’insécurité  culturelle,  Fayard  2015 ;  P.  Muzny  (dir.),  Les  démocraties  face  à  l’extrémisme,  Institut Universitaire Varenne 2014.

7.  Pour une présentation des dispositions de la loi de programmation militaire de 2013 relatives au renseignement, voir E. Lepic, op. cit., pp. 366-372.

8. CNCDH 15 avril 2010, Avis sur l’élaboration des lois, en ligne sur : www.cncdh.fr, §§ 3-9.

9.   1999: loi n° 99-515 du 23 juin 1999 renforçant l’efficacité de la procédure pénale ; loi n° 99-929 du 10 novembre 1999 portant réforme du code de justice militaire et du code de procédure pénale ;

2000: loi n° 2000-516 du 15 juin 2000 renforçant la protection de la présomption d’innocence et les droits des victimes ; loi n° 2000-647 du 10 juillet 2000 tendant à préciser la définition des délits non-intentionnels ; loi n° 2000-1354 du 30 décembre 2000 tendant à faciliter l’indemnisation des condamnés reconnus innocents et portant diverses dispositions de coordination en matière de procédure pénale ;

2001: loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne ;

2002: loi n° 2002-307 du 4 mars 2002 complétant la loi du 15 juin 2000 ; loi n° 2002-1094 du 29 août 2002 d’orientation  et  de programmation  pour la sécurité intérieure ;  loi n° 2002-1138  du  9 septembre  2002 d’orientation et de programmation pour la justice ;

2003: loi n° 2003-239 du 18 mars 2003 pour la sécurité intérieure ; loi n° 2003-495 du 12 juin 2003 renforçant la lutte contre la violence routière ;

2004: loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité ; loi n° 2004-811 du 13 août 2004 de modernisation de la sécurité civile ;

2005: loi n° 2005-67 du 28 janvier 2005 tendant à conforter la confiance et la protection du consommateur loi n°2005-1549 du 12 décembre 2005 relative au traitement de la récidive des infractions pénales ;

2006: loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers ; loi n° 2006-399 du 4 avril 2006 relative à la prévention et à la répression des violences au sein du couple ou commises contre les mineurs ;

2007: loi n° 2007-297 du 5 mars 2007 relative à la prévention de la délinquance ; loi n° 2007-1198 du 10 août 2007 renforçant la lutte contre la récidive des majeurs et des mineurs ;

2010: loi n° 2010-201 du 2 mars 2010 renforçant la lutte contre les violences de groupes et la protection des personnes chargées d'une mission de service public ; loi n° 2010-242 du 10 mars 2010 tendant à amoindrir le risque de récidive criminelle et portant diverses dispositions de procédure pénale ;

2011: loi n° 2011-266 du 14 mars 2011 relative à la lutte contre la prolifération des armes de destruction massive et de leurs vecteurs ; loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure ; loi n° 2011-392 du 14 avril 2011 relative à la garde à vue ; loi n° 2011-939 du 10 août 2011 relative à la participation des citoyens au fonctionnement de la justice pénale et au jugement des mineurs ;

2012: loi n° 2012-409 du 27 mars 2012 relative à l’exécution des peines ; loi n° 2012-1432 du 21 décembre 2012 sur la sécurité et la lutte contre le terrorisme ;

2013loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale ;

2014: loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme.

10. CNCDH 15 avril 2010, Avis sur l’élaboration des lois, op. cit., §§ 14-15 ; CNCDH 27 mars 2014, Avis sur le projet de loi relatif à la prévention de la récidive et à l’individualisation des peines, JORF du 12 avril 2014, texte n° 48, § 86.

11. Dans ce sens CNCDH 15 avril 2010, Avis sur l’élaboration des lois, op. cit., §§ 3-9.

12. A titre indicatif, tel a notamment été le cas de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, de la loi n° 2007-1198 du 10 août 2007 renforçant la lutte contre la récidive des majeurs et des mineurs, de la loi n° 2008-174 du 25 février 2008 relative à la rétention de sûreté et à la déclaration d'irresponsabilité pénale pour cause de trouble mental, de la loi n° 2012-1432 du 21 décembre 2012 sur la sécurité et la lutte contre le terrorisme ou encore de la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme.

13. CNCDH 15 avril 2010, Avis sur l’élaboration des lois, op. cit., §§ 12-13.

14. Article 8 de la loi organique n°2009-403 du 15 avril 2009 relative à l'application des articles 34-1, 39 et 44 de la Constitution.

15. A plusieurs reprises, l’Etude d’impact ne procède à aucun examen en profondeur, après avoir évoqué, sans en justifier, les difficultés d’une évaluation (voir notamment Etude d’impact, pp. 64 et 73).

16. Etude d’impact, pp. 68, 71-73.

17. Ibid., pp. 52-53.

18. Ibid., p. 66.

19. CNCDH 25 septembre 2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, JORF n° 0231 du 5 octobre 2014, texte n° 45, § 4.

20. Dans ce sens CNCDH 15 avril 2010, Avis sur l’élaboration des lois, op. cit., §§ 10-17.

21.  J. Alix, Terrorisme et droit pénal. Etude critique des incriminations terroristes, Dalloz 2010 ; J. Alix, « Réprimer la participation au terrorisme », RSC 2014, p. 849 et s. ; Y. Mayaud, « La politique d’incrimination du terrorisme à la lumière de la législation récente », AJ Pénal 2013, p. 443 et s.

22.  Cour EDH 31 mai 2005, Vetter c. France, req. n° 59842/00, § 26.

23. Nations unies (Assemblée générale), Conseil des droits de l’homme, Le droit à la vie privée à l’ère du numérique, Rapport du Haut-Commissariat des Nations unies aux droits de l’homme, A/HRC/27/37, 30 juin 2014, n° 29, p. 11.

24. Voir P. Berthelet, Crimes et châtiments dans l’Etat de sécurité. Traité de criminologie politique, EPU 2015, p. 652 et s.

25. CNCDH 20 décembre 2012, Avis sur la loi relative à la sécurité et à la lutte contre le terrorisme, en ligne sur www.cncdh.fr.

26. CNCDH 27 mars 2014, Avis sur le projet de loi relatif à la prévention de la récidive et à l’individualisation des peines, op. cit., § 86.

27. CNCDH 25 septembre 2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, op. cit., § 5.

28.   Voir  D.  Hoeges,  Die  Menschenrechte  und  ihre  Feinde.  Deutsche  Profile  zwischen  Kaiserreich  und Bundesrepublik, Machiaveli Edition 2013.

29. Dans ce sens voir C. Lazerges, Dédoublement de la procédure pénale et garantie des droits fondamentaux, Mélanges Bernard Bouloc, Dalloz 2007, p. 573 et s.

30. Voir P. Berthelet, op. cit., p. 652 et s. Voir également J. Follorou, Démocraties sous contrôle. La victoire posthume d’Oussama Ben Laden, CNRS éditions 2014.

31. Assemblée générale des Nations unies (68ème Session) 18 décembre 2013, Résolution n° 68/167 sur le droit à la vie privée à l’ère du numérique, A/RES/68/167, p. 2.

32. Voir M. Delmas-Marty (dir.), Raisonner la raison d’Etat, PUF 1989.

33.  Dans ce sens E. Decaux, Terrorisme et droit international des droits de l’homme, in : H. Laurens et M. Delmas-Marty (dir.), Terrorismes. Histoire et droit, CNRS Editions 2010, p. 304.

34. Voir surtout CJUE (Grande chambre) 8 avril 2014, Digital Rights Ireland Ltd c. Minister for Communications, Marine and Natural Ressources & autres, n° C-293/12 et C-594/12.

35. Voir notamment Cour EDH 6 septembre 1978, Klass et autres c. Allemagne, req. n° 5029/71.

36. Ibid., § 42.

37. Ibid., §§ 49-50.

38. Cour EDH 16 octobre 2007, Wieser et Bicos Beteiligungen Gmbh c. Autriche, req. n° 74336/01, § 45.

39.  Sur cette distinction, voir S.-Y. Laurent, « Liberté et sécurité dans un monde anomique de données », in : CNCIS, 22ème rapport d’activité. Années 2013-2014, La documentation française 2015, p. 16.

40.  G. Mathias et A.-C. Lorrain, « Données de connexion : un état des lieux ou une première tentative de démêlage de la toile législative », RLDI n° 11 (décembre 2005), p. 334.

41. Ibid.

42. CJUE (Grande chambre) 8 avril 2014, Digital Rights Ireland Ltd c. Minister for Communications, Marine and Natural Ressources & autresop. cit., § 27.

43.  Nations unies (Assemblée générale), Conseil des droits de l’homme, Le droit à la vie privée à l’ère du numérique, op. cit., n° 19, p. 7.

44. Les données énumérées à l’article L. 851-1 du CSI sont les suivantes : les informations ou documents traités ou conservés par les réseaux ou services de communications électroniques des prestataires techniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés, ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications

45.  Dans ce sens CNIL, Délibération n° 2015-078 du 5 mars 2015 portant avis sur un projet de loi relatif au renseignement. Demande d’avis n° 15005319, en ligne sur www.cnil.fr, pp. 8-9.

46.   Voir  CNCDH  27  mars  2014,  Avis  sur  le  projet  de  loi  relatif  à  la  prévention  de  la  récidive  et  à l’individualisation des peines, op. cit., § 10. Sur la notion de dangerosité et ses dérives, voir G. Giudicelli-Delage et C. Lazerges (dir.), La dangerosité saisie par le droit pénal, PUF 2011.

47. CNIL, Délibération n° 2015-078 du 5 mars 2015op. cit., p. 9.

48.  Article L. 851-4 alinéa 2 nouveau du CSI : « Si une telle menace est ainsi révélée, le Premier ministre ou l’une des personnes déléguées par lui peut décider, après avis de la Commission nationale de contrôle des techniques de renseignement dans les conditions prévues au chapitre Ier du titre II du présent livre, de procéder à l’identification des personnes concernées et au recueil des informations ou documents afférents. Leur exploitation s’effectue alors dans les conditions prévues au chapitre II du même titre ».

49. CNIL, Délibération n° 2015-078 du 5 mars 2015op. cit.p. 9 ; Commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique (Assemblée nationale), Recommandation sur le projet de loi relatif au renseignement en cours d’examen au Parlement, en ligne sur www.assemblee-nationale.fr, § 4.

50.   Conseil  national  du  numérique,  « Renseignement  :  le  Conseil  national  du  numérique  s’inquiète  d’une extension  du  champ  de  la  surveillance  et  invite  à  renforcer  les  garanties  et  les  moyens  du  contrôle démocratique », en ligne sur : www.cnumerique.fr.  Monsieur Nitot souligne que le dispositif algorithmique a démontré son extrême inefficacité aux Etats-Unis en dépit d’investissements astronomiques.

51.  Article  L. 851-4 alinéa 3  nouveau du CSI : « La Commission nationale de contrôle des techniques de renseignement émet un avis sur le dispositif et les critères des traitements automatisés mentionnés au premier alinéa du présent article. Elle dispose d’un accès permanent à ceux-ci, est informée de toute modification apportée et peut émettre des recommandations. Lorsqu’elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes, elle peut faire application de l’article L. 821-6 ».

52. Voir dans ce sens Commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique (Assemblée nationale), op. cit., § 4. Voir également S.-Y. Laurent, op. cit., p. 16, qui précise que ce type de technologie brouille la notion de « suspect » du fait de l’élargissement de la surveillance.

53.  Article L. 857-1 I. nouveau du CSI : « Pour la prévention des atteintes aux intérêts publics mentionnés à l’article L. 811-3, peuvent être directement recueillies, au moyen d’un dispositif technique de proximité mis en œuvre par un service autorisé à le détenir en vertu des dispositions du 1° de l’article 226-3 du code pénal : 1° Les données techniques de connexion strictement nécessaires à l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ; 2° Les données techniques relatives à la localisation des équipements terminaux utilisés ».

54. « Le recueil des informations ou documents mentionnés à l’article L. 851-1 peut également être autorisé au moyen d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal, qui fait l’objet d’une inscription dans un registre spécial tenu à la disposition de la Commission de contrôle des techniques de renseignement et qui ne peut être mis en œuvre que par des agents individuellement désignés et dûment habilités. Un service du Premier ministre centralise les informations ou documents recueillis, qui sont détruits dès qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximal de trente jours ».

55.  Voir CNCDH 25 septembre 2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, op. cit., § 31 ; CNIL, Délibération n° 2015-078 du 5 mars 2015op. cit., p. 10.

56.  Dans un tel cas de figure, la CJUE caractérise une atteinte disproportionnée au droit à la vie privée (voir CJUE (Grande chambre) 8 avril 2014, Digital Rights Ireland Ltd c. Minister for Communications, Marine and Natural Ressources & autres, op. cit., §§ 58-59).

57. Dans le même sens, voir CNIL, Délibération n° 2015-078 du 5 mars 2015op. cit., p. 5.

58. Voir Assemblée nationale, Rapport n° 2697, op. cit., p. 65.

59.  Dans le même sens, voir CNIL, Délibération n° 2015-078 du 5 mars 2015op. cit., p. 7 ; Commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique (Assemblée nationale), op. cit., § 4 ; DDD 2 avril 2015, Avis n° 15-04, pp. 3-5.

60 Dans ce sens CJUE (Grande chambre) 8 avril 2014, Digital Rights Ireland Ltd c. Minister for Communications, Marine and Natural Ressources & autres, op. cit., § 58.

61 CNCDH 25 avril 2013, Avis sur la réforme de la protection du secret des sources, JORF n° 0134 du 12 juin 2013, texte n° 90.

62 Voir notamment Cour EDH, 28 juin 2012, Ressiot & autres c. Francereq. n° 15054/07 et 15066/07.

63 Cour EDH, 27 mars 1996, Goodwin c. Royaume-Uni, req. n° 17488/90.

64 Ibid.

65 Ibid.

66 Article L. 811-4 nouveau du CSI : « Un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, désigne ceux des services, autres que les services spécialisés de renseignement, relevant des ministres de la défense, de la justice et de l’intérieur ainsi que des ministres chargés de l’économie, du budget ou des douanes, qui peuvent être également autorisés à recourir aux techniques mentionnées au titre V du présent livre dans les conditions prévues au même livre. Il précise notamment, pour chaque service, celles des finalités mentionnées à l’article L. 811-3 et des techniques qui peuvent donner lieu à autorisation ».

67 Voir Assemblée nationale, Rapport n° 2697, op. cit., p. 53.

68   Article  2  de  l’arrêté  du  9  juillet  2008  fixant  l’organisation  en  sous-directions  de  l’administration pénitentiaire (NOR : JUSG0816354A).

69 Voir OIP, Insertion de la pénitentiaire dans la « communauté du renseignement » ? Une dérive dangereuse, en ligne sur : www.oip.org.

70  Voir CNCDH 25 septembre 2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, op. cit., § 31.

71 J.-C. Cousseran et P. Hayez, Renseigner les démocraties, renseigner en démocratie, Odile Jacob 2015, p. 94. Ces auteurs précisent utilement que le centre de stockage de Bluffdale (Utah) a été financé à hauteur de 2 milliards de dollars américains.

72 Ibid., p. 94.

73 Voir le Livre blanc défense et sécurité nationale 2013, Paris 2013, p. 137.

74 Voir J.-C. Cousseran et P. Hayez, op. cit., pp. 97-132. Ces deux auteurs précisent que la « réouverture du champ du renseignement appelle une attention renouvelée aux méthodes, aux procédures et aux structures de l’analyse » (p. 132).

75 Cour EDH 31 mai 2005, Vetter c. France, req. n° 59842/00, § 26. Voir déjà Cour EDH 24 avril 1990, Kruslin et Huvig c. France, Série A n° 176-A et B, §§ 32-33. Pour plus de détails, voir M.-A. Granger, Constitution et sécurité intérieure. Essai de modélisation juridique, LGDJ 2011, pp. 259-288 ; R. Koering-Joulin, « De l’art de faire l’économie d’une loi (à propos de l’arrêt Kruslin et de ses suites) », Rec. Dalloz du 26 juillet 1990, pp. 187-189.

76 Dans ce sens CNIL, Délibération n° 2015-078 du 5 mars 2015op. cit., p. 3 ; Commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique (Assemblée nationale), op. cit., § 2.

77 Cour EDH 26 mars 1987, Lander c. Suède, Série A n° 116, § 48 à propos d’un fichier secret de la police utilisé en cas de candidature d’une personne à un emploi important pour la sécurité nationale. La Cour juge que la mémorisation ou la communication de données à caractère personnel constituent une atteinte au droit au respect de la vie privée (article 8 de la CESDH). Pour plus de détails, voir F. Sudre, Droit européen et international des droits de l’homme, PUF 2012, n° 296, pp. 531-533.

78  Article L. 811-3 nouveau du CSI : « Les services spécialisés de renseignement peuvent, dans l’exercice de leurs missions, recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts publics suivants :

1° L’indépendance nationale, l’intégrité du territoire et la défense nationale ;

2° Les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère ;

3° Les intérêts économiques, industriels et scientifiques majeurs de la France ;

4° La prévention du terrorisme ;

5° La prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter  atteinte  à  la  sécurité  nationale  ou  de  la  reconstitution  ou  d’actions  tendant  au  maintien  de groupements dissous en application de l’article L. 212-1 ;

6° La prévention de la criminalité et de la délinquance organisées ;

7° (Supprimé)

8° (nouveau) La prévention de la prolifération des armes de destruction massive ».

79 Dans ce sens CNCIS, 22ème rapport d’activité, op. cit., p. 124. Voir également B. Warusfel, « Pour un approfondissement du cadre juridique des interception de sécurité », in : CNCIS, 21ème  rapport d’activité. Années 2012-2013, La documentation française 2014pp. 20-21, qui propose une définition précise des motifs légaux resserrée autour de la notion de « sécurité intérieure ».

80   Dans  ce  sens  Union  Syndicale  des  Magistrats,  Observations  de  l’USM  sur  le  projet  de  loi  relatif  au renseignement, Paris le 26 mars 2015, p. 7.

81 Remarquons que la CNCIS procède, à ce jour, à un contrôle très strict du recours à ce motif légal. Elle le réserve à des agissements d’une gravité certaine, souvent tendus par la recherche d’un avantage financier ou matériel et menés par de véritables structures organisées composées de plus de deux acteurs, participant d’une entente préalable caractérisant une préméditation criminelle et écartant de ce fait la commission fortuite d’une infraction à la faveur de la circonstance aggravante de réunion (CNCIS, 22ème rapport d’activité, op. cit. p. 121).

82 CNCDH 27 mars 2003, Avis sur l’avant-projet portant adaptation des moyens de la justice aux évolutions de la criminalité, en ligne sur : www.cncdh.fr.

83 Voir B. de Lamy, « La loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (Crime organisé - Efficacité et diversification de la réponse pénale) », Rec. Dalloz 2004, pp. 1912-1913 ; B. De Lamy, « L’avancée de la conception matérielle de la légalité criminelle », Rec. Dalloz 2004, p.2756 ; C. Lazerges, « Le Conseil constitutionnel acteur de la politique criminelle. A propos de la décision 2004-492 DC du 2 mars 2004 », RSC 2004, p. 725.

84  B. de Lamy, « La loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (Crime organisé - Efficacité et diversification de la réponse pénale) », Rec. Dalloz 2004, pp. 1912-1913.

85 C. Lazerges, « La dérive de la procédure pénale », RSC 2003, p. 644. Article 132-71 du code pénal : « Constitue une bande organisée au sens de la loi tout groupement formé ou toute entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs infractions ».

86 Conseil d’Etat, Assemblée générale, session du 12 mars 2015, Extrait du registre des délibérations. Avis sur un projet de loi relatif au renseignement, n° 389.754, § 7.

87  Seules des dispositions relatives à des techniques de renseignement spécifiques conditionnent le recours à celles-ci  au  fait  que  « les  renseignements  ne  peuvent  être  recueillis  par  un  autre  moyen  légalement autorisé »  (voir les articles L. 853-1 et L. 853-2 nouveaux du CSI).

88 Dans ce sens CNIL, Délibération n° 2015-078 du 5 mars 2015op. cit., p. 8.

89 Etude d’impact, p. 68, qui évoque un régime spécifique aux interceptions de communications électroniques émises ou reçues à l’étranger.

90 Il peut s’agir notamment de l’enregistrement des frappes de clavier, de copies d’écran, etc.

91 Dans ce sens CNIL, Délibération n° 2015-078 du 5 mars 2015op. cit., p. 7.

92  Voir L. Gautier (dir.), Le renseignement en France : quelles perspectives ? Etude réalisée par le groupe Orion, Fondation Jean Jaurès, avril 2012, qui soutient la création d’une AAI en matière de renseignement pour veiller à l’équilibre nécessaire entre les impératifs de sécurité et la garantie des libertés individuelles. Voir  également  J.-J.  Urvoas,  « Contrôler  les  services :  ode  à  la  Commission  nationale  de  contrôle  des interceptions de sécurité », in : CNCIS, 21ème rapport d’activité, op. cit., pp. 12-16.

93 Conseil d’Etat, Assemblée générale, Avis sur un projet de loi relatif au renseignement, op. cit., §§ 6 et 9.

94 Article L. 832-1 nouveau du CSI : « Dans l’exercice de leurs attributions les membres de la commission ne reçoivent d’instruction d’aucune autorité ».

95 Article L. 831-1 nouveau du CSI : « La Commission nationale de contrôle des techniques de renseignement est une autorité administrative indépendante.

Elle est composée de neuf membres :

1° Deux députés et deux sénateurs, désignés respectivement pour la durée de la législature par le président de l’Assemblée nationale et après chaque renouvellement partiel du Sénat par le président du Sénat, de manière à assurer une représentation pluraliste du Parlement ;

2° Deux membres ou anciens membres du Conseil d’État, d’un grade au moins égal à celui de conseiller d’État, nommés sur proposition du vice-président du Conseil d’État ;

3° Deux magistrats ou anciens magistrats hors hiérarchie de la Cour de cassation, nommés sur proposition conjointe du Premier président et du Procureur général de la Cour de cassation ;

4° Une personnalité qualifiée pour sa connaissance en matière de communications électroniques, nommée sur proposition du président de l’Autorité de régulation des communications électroniques et des postes ».

96  Article L. 831-1 alinéa 7 nouveau du CSI : « Le président de la commission est nommé par décret du président de la République parmi les membres nommés par le vice-président du Conseil d’État ou ceux nommés conjointement par le Premier président et le Procureur général de la Cour de cassation ».

97 Conseil d’Etat, Assemblée générale, Avis sur un projet de loi relatif au renseignement, op. cit., § 9.

98 Dans ce sens Conseil national du numérique, op. cit. : « La technique aura toujours une avance sur le droit. Si le Code fait la Loi, alors il est crucial de doter les autorités de contrôle de larges pouvoirs d’enquête et d’une expertise technique suffisante », relève Benoît Thieulin, Président du CNNum.

99 Article L. 821-3 alinéa 1er nouveau du CSI : « La demande est communiquée au président ou, à défaut, à l’un des membres de la Commission nationale de contrôle des techniques de renseignement parmi ceux mentionnés aux 2° et 3° de l’article L. 831-1, qui rend un avis au Premier ministre dans un délai de vingt-quatre heures sauf lorsqu’il estime que la validité de la demande au regard du présent livre n’est pas certaine et qu’il décide de réunir la commission. Celle-ci rend alors son avis dans un délai de trois jours ouvrables ».

100 Voir sur ce point Assemblée nationale, Rapport n° 2697, op. cit., pp. 54-55 et 59.

101 Article L. 832-3 nouveau du CSI : « La Commission nationale de contrôle des techniques de renseignement établit son règlement intérieur. Elle ne peut valablement délibérer que si au moins quatre membres sont présents. En cas de partage égal des voix, la voix du président est prépondérante ».

102 Conseil d’Etat, Assemblée générale, Avis sur un projet de loi relatif au renseignement, op. cit., §§ 6 et 9.

103 Etude d’impact, p. 54.

104  Dans  ce sens Union  Syndicale des  Magistrats,  Observations de  l’USM sur le  projet  de loi  relatif au renseignementop. cit., p. 11. Comp. B. Warusfel, op. cit., p. 21 qui propose de conférer à la CNCIS un pouvoir d’autorisation.

105 Article L. 821-6 alinéa 3 du CSI : « Lorsque le Premier ministre ne donne pas suite à ses recommandations ou lorsqu’elle estime que les suites qui y sont données sont insuffisantes, la commission peut décider, après délibération, de saisir la formation de jugement spécialisée mentionnée au titre IV du présent livre ».

106 Voir Assemblée nationale, Rapport n° 2697, op. cit., p. 60.

107  Dans  ce  sens Union  Syndicale des  Magistrats,  Observations de  l’USM sur le  projet  de loi  relatif au renseignementop. cit., p. 17.

108 Article L. 821-5 nouveau du CSI : « En cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement, et par dérogation aux articles L. 821-1 à L. 821-4, le chef de service ou la personne spécialement déléguée par lui peut autoriser de manière exceptionnelle la mise en œuvre d’une technique de recueil de renseignement mentionnée au titre V du présent livre. Il en informe sans délai et par tout moyen le ministre compétent et le Premier ministre ou l’une des personnes par eux déléguées ainsi que la Commission nationale de contrôle des techniques de renseignement qui peut alors agir dans les conditions prévues à l’article L. 821-6.  Le Premier ministre peut ordonner à tout moment que la mise en œuvre de la technique concernée soit interrompue et les renseignements collectés détruits. Le chef de service ou la personne spécialement déléguée par lui fait parvenir, dans un délai maximal de 24 heures, tous les éléments de motivation au Premier ministre ainsi qu’à la Commission nationale de contrôle des techniques de renseignement afin de justifier sa décision. Le présent article n’est pas applicable lorsque l’introduction prévue à l’article L. 853-2 du présent code concerne un lieu privé à usage d’habitation ou que la mise en œuvre d’une technique de recueil de renseignement porte sur un membre d’une des professions ou sur le titulaire d’un des mandats mentionnés aux articles 56-1, 56-2 et 100-7 du code de procédure pénale ».

109 Voir CNCIS, 22ème rapport d’activité, op. cit., pp. 103-104, qui plaide pour une unification du cadre légal du recueil des renseignements.

110  Cass. crim. 22 octobre 2013, n° 13-81945. Voir également Cass. crim 22 novembre 2011, n° 11-84.308 ; Cass. crim. 6 janvier 2015, n° 14-84.822.

111 Dans ce sens voir également CNIL, Délibération n° 2015-078 du 5 mars 2015op. cit., p. 10.

112 Etude d’impact, p. 56.

113  Article L. 851-4 alinéa 3 nouveau du CSI : « La Commission nationale de contrôle des techniques de renseignement émet un avis sur le dispositif et les critères des traitements automatisés mentionnés au premier alinéa du présent article. Elle dispose d’un accès permanent à ceux-ci, est informée de toute modification apportée et peut émettre des recommandations. Lorsqu’elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes, elle peut faire application de l’article L. 821-6 ».

114  CNCIS, 22ème  rapport d’activité, op. cit., p. 88, qui précise utilement à propos du GIC qu’il offre une séparation claire et précise entre l’autorité qui demande la réalisation d’une interception, l’autorité de contrôle et l’autorité de décision (le Premier ministre).

115    Cet   article   dispose   que   le   Premier   ministre   définit   « les   modalités   de   la   centralisation   des renseignements », sans préciser s’il s’agit des données brutes collectées, des transcriptions ou des analyses.

116 Conseil d’Etat, Assemblée générale, Avis sur un projet de loi relatif au renseignement, op. cit., § 6.

117  Article L. 833-2, 2° du CSI : « Les ministres, les autorités publiques, les agents publics prennent toutes mesures utiles pour faciliter l’action de la commission. Pour l’accomplissement de sa mission, la commission : (…) 2° Dispose d’un accès permanent aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au présent livre ».

118  La version du projet de loi adoptée en Conseil des ministres évoquait explicitement un droit d’accès aux « données collectées ».

119 Article L. 822-2 du CSI : « I. – Les données collectées dans le cadre de la mise en œuvre d’une technique de renseignement autorisée en application du présent livre sont détruites à l’issue d’une durée fixée pour la technique utilisée par décret en Conseil d’État, dans la limite de douze mois ou, pour les données de connexion, de cinq ans à compter de leur recueil. En cas de stricte nécessité et pour les seuls besoins de l’analyse technique, ceux des renseignements collectés qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les renseignements déchiffrés associés à ces derniers, peuvent être conservés au-delà de la durée mentionnée au premier alinéa du présent I, à l’exclusion de toute utilisation pour la surveillance des personnes concernées.

II et III. – (Supprimés)

IV (nouveau). – Par dérogation aux I et II, les données qui concernent une affaire dont le Conseil d’État a été saisi ne peuvent être détruites. À l’expiration des délais prévus, elles sont conservées pour les seuls besoins du Conseil d’État ».

120 A cet égard, il doit être relevé que la version du projet de loi adoptée en Conseil des ministres faisait passer de 10 jours à un mois le délai de conservation des correspondances enregistrées.

121 Dans ce sens voir déjà CNCDH 25 septembre 2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, op. cit. § 30.

122 CJUE (Grande chambre) 8 avril 2014, Digital Rights Ireland Ltd c. Minister for Communications, Marine and Natural Ressources & autres, op. cit., § 64.

123 Dans ce sens CNIL, Délibération n° 2015-078 du 5 mars 2015op. cit., p. 6.

124  Dans ce sens Syndicat de la Magistrature, Observations sur le projet de loi « relatif au renseignement » présenté en Conseil des ministres, Paris le 1er avril 2015, p. 17.

125 Voir Assemblée nationale, Rapport n° 2897, op. cit., pp. 65-66.

126   Le  nouvel  article  L.  821-6  auquel  renvoie  le  nouvel  article  L.  841-1  évoque  la  « destruction  du renseignement collecté » et non directement celle des données brutes collectées.

127 Assemblée nationale, Rapport n° 2697, op. cit., pp. 55 et 60.

128 Dans ce sens Syndicat de la Magistrature, Observations sur le projet de loi « relatif au renseignement », op. cit., p. 18.

129   Article  L.  773-3  nouveau  du  code  de  justice  administrative :  « Les  exigences  de  la  contradiction mentionnées à l’article L. 5 sont adaptées à celles du secret de la défense nationale ».

130  Union Syndicale des Magistrats, Observations de l’USM sur le projet de loi relatif au renseignementop. cit., p.19.

131 DDD 2 avril 2015, Avis n° 15-04, pp. 9-11.

132 Voir M.-A Granger, op. cit., pp. 203-211, qui établit un constat identique en évoquant le caractère artificiel du rattachement de la prévention des infractions à la police administrative. Comp. Assemblée nationale, Rapport n° 2697, op. cit., pp. 44-45, qui précise que le projet de loi relatif au renseignement n’est pas un texte de police judiciaire.

133  Sur le développement des mesures préventives liberticides et l’apparition d’une « prévention punitive », voir B. E. Harcourt« Preventing Injustice », Mélanges en l’honneur de Christine Lazerges, Dalloz 2014, p. 633 et s.

134 Pour plus de détails s’agissant de l’infraction d’entreprise individuelle terroriste, voir CNCDH 25 septembre

2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, op. cit. §§ 13-17.

135 Voir dans le même sens M.-A. Granger, op. cit., pp. 206-207 et 210.

136  Comp. S. Vuelta-Simon, « La prise en compte du champ du renseignement par la justice, dans la lutte contre le terrorisme et le crime organisé », in : F. Debove et O. Renaudie (dir.), Sécurité intérieure. Les nouveaux défis, Vuibert 2013, p. 37, qui estime qu’en « matière de terrorisme et de crime organisé on est passé d’une enquête réactive à une enquête proactive : il faut anticiper la commission de l’infraction ou détecter des infractions commises, mais non encore connues. Par conséquent, le renseignement est de moins en moins dissociable du renseignement judiciaire et c’est dans cette perspective que les deux mondes entrent en symbiose ».

137 Voir dans ce sens M.-A. Granger, op. cit., p. 210.

138 Le Conseil constitutionnel a clairement jugé que les mesures de police administrative n’ont pas à être autorisées par l’autorité judiciaire (Cons. const. 29 novembre 2013, Société Wesgate Charles Ltd, n° 2013-357 QPC, à propos de la visite des navires par les agents des douanes).

139 Voir Cons. const. 19 janvier 2006, n° 2005-532 DC.

140  Cass. crim. 22 octobre 2013, n° 13-81945. Voir également Cass. crim 22 novembre 2011, n° 11-84.308 ; Cass. crim. 6 janvier 2015, n° 14-84.822.

141 Voir le nouvel article L. 853-1 alinéa 1er, 1° du CSI.

142 Voir le nouvel article L. 853-1 alinéa 1er, 2° du CSI.

143 Voir le nouvel article L. 853-2 alinéa 1er, 1° du CSI.

144 Voir le nouvel article L. 853-2 alinéa 1er, 2° du CSI.

145  Observatoire des libertés et du numérique, Communiqué. Loi renseignement : Tous surveillés, Paris le 24 mars 2015 ; Syndicat de la Magistrature, op. cit., pp. 6-7.

146 Ibid.

Le Club est l'espace de libre expression des abonnés de Mediapart. Ses contenus n'engagent pas la rédaction.

Tous les commentaires

Un projet illégal pour une surveillance de masse sans contrôle judiciaire.

C'est vrai que cet Avis de la CNC-DH est superbe. J'ai cherché à le résumer en trois points pour me servir d'argumentaire. Non pas pour convaincre mes interlocuteurs (je serais trop souvent désespéré...), mais pour les amener à LIRE, LIRE, LIRE avant le 5 mai (cela me rappelle le traité constitutionnel en 2005 : à l'époque jamais un projet de loi n'avait été aussi lu par des citoyens).

Pour le moment cet "Avis" n'est pas encore sur le site de la CNC-DH (?), on ne le trouve qu'ici sur Mediapart...

1. Un projet illégal

Il s'agit (comme G. Bush en 2001 avec le Patriot Act) de profiter d'une émotion passagère pour rendre légale une surveillance permanente, indifférenciée et préventive de tous les réseaux des citoyens (et non pas seulement des surveillances « nécessaires », donc ponctuelles et ciblées). La loi ne répond pas aux exigences de l’article 8 de la CESDH, Cour européenne des droits de l’Homme : « Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.

Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est NECESSAIRE à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui ».

2. … pour une surveillance de masse

Il s'agit d'organiser une collecte massive de toutes les données de connexion chez les opérateurs (données de trafic et de localisation, numéros appelés...) qui permet ensuite d'agréger ces informations et chercher à tout savoir sur les réseaux de citoyens. L'alibi d'une levée d'anonymat "pour les seuls terroristes"  ne tient pas (ce serait un travail irréaliste vu le nombre de fausses alertes générées chaque jour et ce n'est pas du tout de ces calculs algorithmiques dont les « services » ont besoin pour les cellules dormantes et autres loups solitaires, la NSA le reconnait sans complexe). EN FAIT il s’agit de légaliser l’espionnage économique ou diplomatique des réseaux et de légaliser le contrôle social pour imposer une soumission volontaire par une « technologie gouvernementale ».

Bon, là il faudrait faire lire M. Foucault sur les savoirs/pouvoirs, c'est pas gagné... alors peut-être cette excellente analyse d'Antoinette Rouvroy sur la gouvernementalité algorithmique (Rue89)

et cet ancien directeur de la NSA, Michael Hayden (cité par G. Chamayou  « Je crois que nos dirigeants ont beaucoup trop cherché à justifier les activités de la NSA sur une base étroitement antiterroriste. Une telle justification est tout simplement inadéquate au regard de ce que font les Etats-Unis. Nous avons beaucoup d’autres motivations […] liées à la souveraineté étatique ».

3. … sans contrôle judiciaire

Nous ne saurons jamais ce que l'on déduira de nos traces laissées chez les opérateurs, mais nous ne pourrons jamais non plus porter plainte dans une procédure contradictoire. Après la possibilité de blocage administratif des sites l'année dernière, le fonctionnement seulement consultatif de la commission CNC-TR organise définitivement l'état de police sur les réseaux de communication. Raymond Carré de Malberg, professeur de droit, 1861-1935) : « L'État de police est celui dans lequel l'autorité administrative peut, d'une façon discrétionnaire et avec une liberté de décision plus ou moins complète, appliquer aux citoyens toutes les mesures dont elle juge utile de prendre par elle-même l'initiative »

Voir l'avis officiel de la CNIL http://www.cnil.fr/fileadmin/documents/approfondir/deliberations/D2015-078-PJLRenseignement.pdf

ou les avis de pratiquement tous les juristes comme Marc Trévidic, juge antiterroriste,  http://www.lexpress.fr/actualite/projet-de-loi-sur-le-renseignement-les-reserves-du-juge-antiterroriste-marc-trevidic_1662838.html# ou Christine Lazerges, Présidente de la CNCDH http://www.cncdh.fr/fr/actualite/tribune-luttons-contre-une-societe-du-soupcon-generalise