Observations du Gouvernement sur la loi relative au renseignement

Chemin :




Article
ELI: Non disponible


Le Conseil constitutionnel a été saisi par le Président de la République, le Président du Sénat et plus de soixante députés pour qu'il soit statué sur la conformité à la Constitution de la loi relative au renseignement.
Ces saisines appellent, de la part du Gouvernement, les observations suivantes.


Le projet de loi du Gouvernement visait à donner aux services de renseignement des moyens d'action adaptés à l'évolution des techniques et des menaces tout en renforçant le contrôle de l'action de ces services pour garantir la protection des libertés.
Ces garanties ont été renforcées et précisées lors des débats parlementaires grâce à l'adoption d'amendements proposés tant par le Gouvernement que par des députés et des sénateurs.
La loi qui est soumise au Conseil constitutionnel assure ainsi la nécessaire conciliation entre la sauvegarde des intérêts fondamentaux de la Nation, à laquelle contribue l'action des services de renseignement, et la protection des droits et libertés constitutionnellement garantis, notamment le respect de la vie privée.
I. - Sur l'article L. 801-1.
Cet article rappelle que les atteintes portées à la vie privée par les techniques de recueil de renseignement mentionnées aux chapitres Ier à III du titre V du livre VIII du code de la sécurité intérieure doivent être proportionnées aux motifs qui les justifient.
La Commission nationale de contrôle des techniques de renseignement et le Premier ministre seront donc amenés à vérifier la proportionnalité des mesures concernées au regard des motifs précisés dans la demande d'autorisation de recourir à l'une de ces techniques. Il en ira de même pour le Conseil d'Etat s'il doit statuer sur des recours dirigés contre de telles mesures.
II. - Sur l'article L. 811-3.
A. - Cet article détermine les finalités pour lesquelles les services de renseignement peuvent être autorisés, dans le strict respect du principe de proportionnalité et pour le seul exercice de leurs missions respectives, à recourir aux techniques de renseignement prévues par la loi.
Les députés requérants soutiennent que ces finalités auraient été définies de manière trop large et trop imprécise ce qui ne permettrait pas de prémunir les citoyens contre le risque d'arbitraire.
B. - Un tel reproche est infondé.
Les finalités qui peuvent justifier la mise en œuvre des techniques de renseignement sont définies de manière limitative et précise. Elles répondent à la nécessité d'assurer la sauvegarde, c'est-à-dire la défense et la promotion, des intérêts fondamentaux de la Nation. Ceux-ci sont pris en compte par le Conseil constitutionnel au titre des normes constitutionnelles applicables au regard desquelles il exerce son contrôle (décision n° 2011-192 QPC).
En prévoyant que les techniques de renseignement pouvaient avoir pour objet d'assurer la promotion de certains intérêts fondamentaux de la Nation, le législateur a souhaité indiquer que l'action des services de renseignement doit permettre d'anticiper les attaques et les ingérences dont notre pays pourrait être la cible. Ainsi, le but de la loi est de pouvoir se défendre contre ces menaces et ces ingérences mais aussi de les prévenir avant qu'elles ne se réalisent. C'est d'autant plus vrai que les finalités définies par la loi encadrent aussi bien l'action des services de renseignement sur le sol national que celle qu'ils peuvent déployer à l'étranger.
Il convient également de rappeler que, pour l'ensemble des objectifs visés par la loi, l'autorisation d'utilisation des techniques de renseignement ne sera délivrée qu'au vu des motifs précis contenus dans la demande, ce qui permettra à la Commission nationale de contrôle des techniques de renseignement, au Premier ministre et au Conseil d'Etat, de contrôler, comme il a été indiqué, la proportionnalité de la mesure sollicitée.
1. La défense et la promotion des intérêts majeurs de la politique étrangère constituent une exigence inhérente à la sauvegarde des moyens de la diplomatie qui est l'un des intérêts fondamentaux de la Nation, comme l'indique l'article 410-1 du code pénal.
Comme l'a relevé la délégation parlementaire au renseignement dans son rapport public pour l'année 2014, il est nécessaire que les services compétents puissent rechercher, collecter et exploiter des renseignements afin de lutter contre des menaces mais également pour disposer d'une connaissance de la situation et des acteurs internationaux. Cette dimension est inhérente à l'action des services de renseignement, elle est évidemment pratiquée par les services de renseignement étrangers.
Mais le législateur a prévu que seules sont autorisées les mesures de renseignement relatives aux intérêts « majeurs » de la politique étrangère.
Il en ira de même pour la défense et la promotion de la bonne exécution des engagements européens et internationaux de la France, qui constitue une exigence pour l'exécutif en application des articles 5 et 16 de la Constitution.
Quant à la prévention de toute ingérence étrangère, elle concourt à la sauvegarde de l'indépendance nationale, qui figure parmi les intérêts fondamentaux de la Nation.
2. La défense et la promotion des intérêts économiques, industriels et scientifiques majeurs de la France permettent de sauvegarder les éléments du potentiel scientifique et économique de la France qui constituent également des intérêts fondamentaux de la Nation, comme le rappelle l'article 410-1 du code pénal.
Dans les luttes d'influence auxquelles se livrent les Etats, « la guerre économique » a aujourd'hui supplanté les conflits militaires. L'Etat ne peut être désarmé dans cette situation tant pour faire face aux capacités de renseignement économique d'autres pays que pour disposer de moyens propres à sauvegarder ses intérêts. Cette finalité s'inscrit d'ailleurs dans le cadre des stipulations de l'article 8 de la Convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales qui permet à l'autorité publique de porter atteinte au droit au respect de la vie privée lorsque cette ingérence constitue une mesure nécessaire au bien-être économique du pays. Certains de nos partenaires ont d'ailleurs transposé dans leur législation cette notion plus large que celle retenue par la loi relative au renseignement qui ne permet l'utilisation des techniques de renseignement que pour les intérêts économiques majeurs de la France (voir, par exemple, pour la législation britannique sur le renseignement, CEDH, Kennedy c/Royaume-Uni, 18 mai 2010, n° 26839/05, § 32).
Le dernier rapport d'activité de la Commission nationale de contrôle des interceptions de sécurité rappelle que les autorisations d'interceptions de sécurité accordées sur le fondement du motif économique ou scientifique ne représentent que 0,5 % du total des autorisations accordées à l'heure actuelle. En visant la défense et la promotion des intérêts économiques, industriels et scientifiques « majeurs » de la France, la loi ne modifiera guère cette proportion mais elle permettra à notre pays de prévenir les atteintes aux intérêts économiques français. Ces intérêts peuvent d'ailleurs rejoindre d'autres intérêts fondamentaux, comme, par exemple, la capacité de la France à préserver une certaine autonomie technologique en matière de défense.
3. La prévention des violences collectives de nature à porter gravement atteinte à la paix publique et la prévention de la criminalité et de la délinquance organisée concourent à la sauvegarde de l'ordre public.
Au demeurant, ces notions, qui font référence aux terminologies retenues par le code pénal et le code de procédure pénale, ne souffrent d'aucune ambiguïté.
Les atteintes à la paix publique sont définies par les articles 431-1 à 431-30 du code pénal. En visant la prévention des violences collectives de nature à porter gravement atteinte à la paix publique, le législateur n'a entendu viser que les atteintes particulièrement graves, comme l'organisation de groupes de combat ou la participation préméditée à des attroupements violents susceptibles de menacer la sécurité des personnes et des biens.
La Commission nationale de contrôle des interceptions de sécurité admet déjà, au titre de la sécurité nationale, de telles mesures.
De même, la notion de criminalité et de délinquance organisées renvoie aux dispositions prévues par l'article 706-73 du code de procédure pénale qui liste des crimes et délits permettant l'utilisation des techniques spéciales d'enquête, ainsi qu'aux délits punis par l'article 414 du code des douanes lorsqu'ils sont commis en bande organisée.
La Commission nationale de contrôle des interceptions de sécurité exerce d'ores et déjà un contrôle sur le bien-fondé de la mise en œuvre des interceptions de sécurité en se fondant sur la définition du code de procédure pénale.
Là encore, il convient de rappeler que le contrôle de proportionnalité de la mesure de renseignement au regard des motifs qui la motive s'exercera au moment de l'autorisation de la mesure mais également au cours de son exécution et une fois qu'elle sera achevée.
Cet article est donc conforme à la Constitution.
III. - Sur l'article L. 811-4.
A. - Cet article prévoit que d'autres services que les services spécialisés de renseignement peuvent être autorisés par décret en Conseil d'Etat à recourir aux techniques de renseignement prévues par la loi.
Les députés auteurs de la saisine estiment qu'en ne définissant pas lui-même ce deuxième cercle de services qui peuvent recourir à des techniques de renseignement, le législateur a méconnu sa compétence.
B. - Tel n'est pas le cas.
L'article 34 de la Constitution impose au législateur de fixer les règles concernant les garanties fondamentales accordées aux citoyens pour l'exercice des libertés publiques. La loi déférée a répondu à ces exigences en fixant des règles précises pour encadrer, par un contrôle tant administratif que juridictionnel, les conditions de mise en œuvre des techniques de renseignement.
En revanche, la définition des services pouvant recourir à ces techniques relève, en application de l'article 37 de la Constitution, du Gouvernement qui dispose de l'administration.
Le législateur a néanmoins encadré les conditions dans lesquelles l'exécutif pourra faire usage de cette prérogative.
La définition des services du deuxième cercle relèvera d'un décret en Conseil d'Etat qui précisera pour chaque service, au vu de ses missions, celles des finalités mentionnées à l'article L. 811-3 et des techniques qui peuvent donner lieu à autorisation. Le Conseil d'Etat veillera à ce que, dans le décret qui lui sera soumis, les finalités et les techniques retenues respectent ce principe de proportionnalité. Il convient, à cet égard, de relever que ce décret en Conseil d'Etat sera pris après avis de la Commission nationale de contrôle des techniques de renseignement.
Ne seront désignés au titre de cet article, pour l'essentiel, que des services bénéficiant déjà de l'usage des techniques aujourd'hui en vigueur (interceptions de sécurité, accès aux données de connexion), comme la direction du renseignement de la préfecture de police de Paris, le service central du renseignement territorial ou certaines unités de gendarmerie.
IV. - Sur les articles L. 821-1, L. 821-4 et L. 821-5.
A. - Ces articles prévoient que la mise en œuvre sur le territoire national des techniques de recueil de renseignement est soumise à autorisation préalable du Premier ministre, délivrée après avis de la Commission nationale de contrôle des techniques de renseignement. Il n'en va autrement qu'en cas d'urgence absolue, le Premier ministre pouvant alors délivrer de manière exceptionnelle une autorisation sans avis préalable de la commission.
Les députés requérants soutiennent que le législateur, en prévoyant que l'autorisation est délivrée par le Premier ministre, et non par le juge judiciaire ou la commission, n'a pas prévu des garanties suffisantes compte tenu de l'étendue des techniques de renseignement et de l'atteinte au droit au respect de la vie privée.
B. - Un tel grief ne pourra qu'être écarté.
1. Les techniques de renseignement prévues par la loi déférée constituent des mesures de police administrative à caractère préventif. Comme l'a jugé le Conseil constitutionnel, de telles mesures de police administrative ne sont pas placées sous la direction ou la surveillance de l'autorité judiciaire, mais relèvent de la seule responsabilité du pouvoir exécutif (décision n° 2005-532 DC, cons. 5). Elles ne sauraient donc faire l'objet d'une autorisation préalable par l'autorité judiciaire.
Il serait tout aussi contraire à la Constitution que l'autorisation de la mise en œuvre des techniques de renseignement soit confiée à une autorité administrative indépendante et non au Premier ministre. Un tel choix méconnaîtrait les dispositions de l'article 20 de la Constitution, aux termes desquelles le Gouvernement conduit la politique de la Nation et dispose de l'administration et de la force année, comme de l'article 21 prévoyant que le Premier ministre est responsable de la défense nationale.
Le Conseil d'Etat l'a rappelé dans l'avis rendu préalablement à l'adoption de la loi de 1991 relative aux interceptions de sécurité ainsi que dans son rapport annuel de 2001 consacré aux autorités administratives indépendantes. Il a ainsi indiqué, que s'agissant des responsabilités régaliennes de l'Etat, l'attribution d'un pouvoir de décision à une autorité administrative indépendante ne pouvait être envisagée afin de ne pas priver le Gouvernement des moyens pour faire face à ces responsabilités, notamment s'agissant de la sauvegarde de l'ordre public.
2. Mais le législateur a mis en place un contrôle effectif des autorisations de recourir aux techniques de renseignement de nature à garantir les droits et libertés constitutionnellement garantis et notamment le droit au respect de la vie privée.
Il a, en effet, prévu un double contrôle administratif et juridictionnel par une autorité administrative indépendante et par le Conseil d'Etat. La Commission nationale de contrôle des techniques de renseignement exercera un contrôle sur la demande d'autorisation. Toute décision d'autorisation du Premier ministre, particulièrement si elle fait suite à un avis défavorable de la commission, devra, en application de l'article L. 821-4, être motivée. Et le président de la commission pourra saisi le Conseil d'Etat de cette décision de refus.
On relèvera, à cet égard, que le Conseil d'Etat pourra également être saisi par au moins trois membres de la commission même en cas d'avis favorable.
Ce dispositif de droit présente les garanties les plus élevées avec le cadre constitutionnel existant. Elle assure donc la garantie du respect de la vie privée.
3. Le législateur a certes prévu, à l'article L. 821-5 que le Premier ministre pourrait délivrer de manière exceptionnelle l'autorisation sans avis préalable de la commission en cas d'urgence absolue.
Les modalités de fonctionnement de la Commission nationale de contrôle des techniques de renseignement lui permettront de statuer en urgence. En effet, son président ou l'un des autres membres issus du Conseil d'Etat ou de la Cour de cassation pourra rendre son avis sur les demandes d'autorisation. Et, dans les cas où la réunion de la formation plénière ou de la formation restreinte sera nécessaire, les règles de quorum fixées à l'article L. 832-3 (3 membres pour la formation restreinte et 4 membres pour la formation plénière) permettront à la commission d'émettre rapidement son avis.
L'expérience de la Commission nationale de contrôle des interceptions de sécurité montre néanmoins que, dans certains cas exceptionnels, les opérations doivent être autorisées sans aucun délai. Le législateur a donc souhaité inscrire cette possibilité dans la loi. La mise en œuvre sans délai de certaines techniques donne la possibilité de procéder à des investigations immédiates sur les projets réels d'une personne signalée comme susceptible de préparer un attentat terroriste, y compris en permettant le cas échéant aux services d'écarter cette personne.
Il a néanmoins fortement encadré le recours à cette procédure.
En premier lieu, elle est limitée aux seules finalités pour lesquelles des menaces immédiates peuvent nécessiter la mise en œuvre de techniques de renseignement sans aucun délai possible :


- l'indépendance nationale ;
- l'intégrité du territoire et la défense nationale ;
- la prévention des actes de terrorisme ;
- la prévention des atteintes à la forme républicaine des institutions.


En deuxième lieu, elle ne peut s'appliquer aux magistrats, aux avocats, aux journalistes et aux parlementaires.
En troisième lieu, son application est exclue pour la mise en œuvre de certaines techniques de renseignement (suivi en temps réel sur les réseaux des opérateurs d'une personne présentant une menace terroriste en application de l'article L. 851-2 ; algorithme prévu à l'article L. 851-3 ; accès aux données informatiques stockées dans un système informatique sur le fondement du 1° du I de l'article L. 853-2) comme en cas d'introduction dans un lieu privé à usage d'habitation (L. 853-3).
En quatrième lieu, cette procédure ne retirera pas son pouvoir de contrôle à la commission qui pourra l'exercer rapidement. La loi impose ainsi au Premier ministre d'informer immédiatement la commission des autorisations délivrées en urgence absolue et de lui faire parvenir dans un délai de vingt-quatre heures les éléments de motivation requis à l'article L. 821-4 comme ceux justifiant le recours à l'urgence absolue. La commission pourra donc, si cela lui paraît nécessaire, recommander de mettre fin à la mesure et, si elle n'est pas suivie par le Premier ministre, saisir le Conseil d'Etat.
En cinquième lieu, l'urgence absolue donnera lieu à un contrôle entier de la part du Conseil d'Etat sur les raisons justifiant la procédure. La notion d'urgence absolue est déjà appliquée en matière d'expulsion des étrangers, en application de l'article L. 522-1 du code de l'entrée et du séjour des étrangers et du droit d'asile. Et le Conseil d'Etat juge que la charge de la preuve de l'urgence absolue incombe à l'administration. Le Premier ministre devra ainsi justifier des circonstances particulières empêchant de recueillir l'avis préalable de la commission.
En sixième lieu, la commission indiquera dans son rapport annuel le nombre d'utilisations de procédures d'urgence en application de l'article L. 833-9 du code de la sécurité intérieure. Cette indication permettra de vérifier le caractère exceptionnel du recours à la procédure d'urgence absolue.
Ces articles sont donc conformes à la Constitution.
IV. - Sur l'article L. 821-7.
A. - Cet article instaure une procédure particulière pour les professions protégées (magistrats, avocats, journalistes) et les parlementaires.
Les députés auteurs de la saisine estiment que ces dispositions méconnaîtraient un droit au secret qui serait constitutionnellement garanti à ces professions et qu'elles méconnaîtraient la garantie d'indépendance des professeurs d'université en ne leur accordant pas la même garantie.
B. - Ces griefs ne peuvent qu'être écartés.
1. Aucun principe constitutionnel n'impose au législateur de prévoir des dispositions spécifiques pour protéger le secret des sources ou la confidentialité des échanges entre les avocats et leurs clients. Le Conseil d'Etat n'a d'ailleurs formulé aucune exigence particulière pour ces personnes lors de l'examen du projet de loi.
La jurisprudence de la Cour européenne des droits de l'homme est d'ailleurs en ce sens. La cour de Strasbourg a ainsi considéré que la loi allemande régissant les interceptions de communication par les services de renseignement n'avaient pas à comprendre de dispositions spéciales protégeant le secret des sources dès lors qu'elle offre des garanties suffisantes permettant de limiter les atteintes au secret des correspondances à ce qui est nécessaire pour atteindre les objectifs poursuivis et notamment la prévention de certaines infractions pénales graves (CEDH, 29 juin 2006, Weber et Saravia, n° 54934/00, § 152 ; voir également pour la législation britannique, 18 mai 2010, Kennedy c/ Royaume-Uni, n° 26839/05, § 158 à 160).
On peut d'ailleurs penser que la définition abstraite dans chaque loi de dispositions visant à garantir la conciliation entre l'objectif poursuivi et d'éventuels secrets professionnels serait malaisée. Une telle conciliation devra le plus souvent s'appliquer de manière concrète au vu des principes régissant une matière et des lois protégeant tel ou tel secret.
2. Le législateur a néanmoins choisi de s'assurer, par l'institution de procédures particulières, de la conciliation du respect des secrets prévus par la loi pour l'exercice de certaines professions et de la protection du mandat parlementaire avec la mise en œuvre des techniques de renseignement.
En premier lieu, la loi fait interdiction de mettre en œuvre les techniques de renseignement à l'égard de ces personnes à raison de l'exercice de leur mandat ou de leur profession. Le législateur a ainsi entendu éviter tout détournement de procédure qui consisterait à utiliser des techniques de renseignement en dehors des finalités prévues à l'article L. 811-3.
En deuxième lieu, lorsque la demande d'autorisation d'une technique de renseignement concernera un membre d'une profession protégée ou un parlementaire, l'avis de la Commission nationale de contrôle des techniques de renseignement sera examiné en formation plénière.
En troisième lieu, la procédure d'urgence absolue prévue par l'article L. 821-5 ne sera pas applicable, pas plus que la procédure d'urgence opérationnelle prévue à l'article L. 821-6, sauf agissement aux ordres d'une puissance étrangère ou dans le cadre d'un groupe terroriste ou d'une organisation criminelle.
En quatrième lieu, la commission sera informée des modalités d'exécution des autorisations et sera destinataire des transcriptions des renseignements collectés pour s'assurer du caractère nécessaire et proportionné des atteintes qui pourraient être portées aux garanties attachées à l'exercice de ces activités professionnelles ou à ces mandats.
En cas de méconnaissance de ces garanties supplémentaires, la commission pourra adresser une recommandation tendant à la destruction des données collectées en application de l'article L. 833-6 du code de la sécurité intérieure.
L'ensemble de ces garanties supplémentaires prévues par le législateur est, en tout état de cause, de nature à répondre aux interrogations des députés auteurs de la saisine.
Et on ne saurait reprocher au législateur de ne pas avoir prévu de garanties équivalentes pour les professeurs d'université qui ne sont titulaires d'aucun secret protégé par la loi.
Cet article, qui apporte des garanties supplémentaires aux professions protégées et aux titulaires de mandats parlementaires, ne saurait donc être regardé comme contraire à la Constitution.
V. - Sur l'article L. 822-2.
A. - Cet article fixe la durée de conservation des renseignements collectés.
Les députés auteurs de la saisine estiment que cette durée de conservation est excessive et méconnaît le droit au respect de la vie privée et la liberté d'expression.
B. - Tel n'est pas le cas.
La loi a prévu une durée de conservation de :


- 30 jours à compter du recueil pour les correspondances et les paroles captées ;
- 120 jours à compter du recueil pour les données informatiques et les images ;
- 4 ans pour les données de connexion à compter du recueil ;
- 6 ans pour les données chiffrées à compter de leur recueil, les délais normaux courant dès leur déchiffrement.


Ces durées de conservation sont proportionnées à la nature des données concernées et à la nécessité d'assurer la sauvegarde des intérêts fondamentaux de la Nation. Elles ont d'ailleurs été réduites lors des débats au Parlement par rapport au projet de loi ayant reçu un avis favorable du Conseil d'Etat. Dans la version finalement adoptée par le Parlement, ces délais commenceront à courir à compter du recueil des informations et non, comme cela a été envisagé pendant les débats parlementaires, à compter de leur première exploitation.
La durée de conservation de trente jours pour les correspondances et les paroles captées est nécessaire pour assurer les mesures techniques nécessaires à l'exploitation des renseignements recueillis (traductions, transcriptions, éventuelle réécoute).
La durée de conservation de 120 jours est également adaptée pour assurer l'exploitation des données informatiques et des images.
On relèvera, d'ailleurs, que ces délais de conservation sont beaucoup plus longs dans les procédures pénales.
La durée de conservation des données de connexion de quatre ans est nécessaire pour pouvoir reconstituer des parcours sur une longue période et notamment pour repérer les éventuels déplacements à l'étranger, nécessité opérationnelle essentielle. Ce recul historique est tout aussi indispensable pour reconstituer des réseaux, surtout compte tenu des phénomènes de dissimulation qui conduisent les personnes présentant des menaces à éviter tout comportement repérable pendant plusieurs mois voire années.
Le législateur a également prévu la possibilité de conserver au-delà de ces délais les données qui contiennent des éléments de cyberattaque ou qui sont chiffrés à des fins uniquement techniques pour faire progresser les technologies de déchiffrement et de prévention des attaques informatiques.
Cet article est donc conforme à la Constitution.
VI. - Sur les articles L. 831-1 à L. 833-8.
A. - Ces articles fixent la composition, les règles de fonctionnement et les missions de la Commission nationale de contrôle des techniques de renseignement.
Les députés auteurs de la saisine estiment que la composition et les pouvoirs de cette commission ne lui permettent pas de garantir le droit au respect de la vie privée.
B. - Ces reproches sont infondés.
1. La composition de la commission assure son indépendance et son efficacité.
Comme la commission consultative du secret de la défense nationale, dont le Conseil constitutionnel a jugé qu'elle présentait toutes les garanties d'indépendance (décision n° 2011-192 QPC du 10 novembre 2011), la Commission nationale de contrôle des techniques de renseignement comprend des parlementaires, des membres du Conseil d'Etat et des magistrats de la Cour de cassation. Elle comprend également une personnalité qualifiée en matière de communications électroniques. A cet égard, il convient de relever qu'outre cette personnalité qualifiée la commission pourra s'appuyer sur ses services qui comprendront des agents disposant également d'expertise dans le domaine technique.
2. La commission possède des pouvoirs élargis non seulement pour contrôler l'autorisation de recourir à une mesure de renseignement mais aussi pour contrôler le bien-fondé de cette mesure pendant et après son exécution.
La commission aura communication de toutes les autorisations délivrées par le Premier ministre. Mais elle pourra également demander à être informée, à tout moment, des modalités d'exécution en cours et disposera d'un droit d'accès à tous les documents utiles à son contrôle.
Son contrôle sera facilité par la traçabilité de la mise en œuvre des techniques de renseignement exécutées. La loi prévoit en effet la tenue d'un registre recensant les demandes et les autorisations de mise en œuvre des techniques de renseignement. Elle prévoit également, dans les services, l'établissement de relevés d'exécution des mesures et la tenue de relevés de destruction des données. Elle prévoit enfin la centralisation de l'exécution des interceptions de sécurité et des demandes de données de connexion par un service du Premier ministre.
La commission bénéficiera également d'un compte rendu d'exécution pour les techniques portant davantage atteinte à la vie privée (sonorisation de lieux ou de véhicules, captation d'images et de données informatiques, introduction dans un véhicule ou un lieu privé) et pour les mesures visant des membres de professions protégées.
Si la commission constate, spontanément ou sur saisine, que la mesure est irrégulière, elle invitera le Premier ministre à interrompre ou à détruire les données collectées. Et, comme il a déjà été indiqué, si elle n'obtient pas gain de cause, elle pourra saisir le Conseil d'Etat.
A cet égard, il convient de relever que la destruction par l'administration des renseignements collectés consécutivement à une recommandation emportera destruction de la transcription de ces renseignements. Il n'y a donc pas de risque, comme le craignent les auteurs de la saisine, que des éléments irrégulièrement collectés puissent être utilisés dans le cadre d'une procédure pénale ni dans toute autre procédure.
Il convient également de rappeler que le Conseil d'Etat pourra être saisi par trois membres de la commission de toute mise en œuvre d'une technique de renseignement, que celle-ci ait été précédée ou non d'un avis défavorable de cette dernière.
Ces articles sont donc conformes à la Constitution.
VII. - Sur les articles L. 851-1 et L. 851-2.
A. - L'article L. 851-1 concerne le recueil des données de connexion auprès des opérateurs. L'article L. 851-2 permet, pour les seuls besoins de la prévention du terrorisme, le recueil de ces données en temps réel sur les réseaux des opérateurs de télécommunications.
Les députés requérants soutiennent que le législateur aurait méconnu sa compétence en ne définissant pas les informations ou documents susceptibles d'être recueillis par les autorités administratives et qu'une telle prérogative porterait une atteinte disproportionnée au droit au respect de la vie privée.
B. - Ces griefs ne peuvent qu'être écartés.
Comme l'a rappelé le Gouvernement dans ses observations relatives à la question prioritaire de constitutionnalité n° 2015-478 QPC, le Conseil constitutionnel a déjà eu l'occasion de valider, à de nombreuses reprises, l'accès aux données de connexion par diverses administrations. Il a notamment validé, dans son principe, le dispositif de réquisition d'accès aux données de connexion prévu par l'article 6 de la loi n° 2006-64 du 23 janvier 2006 (décision n° 2005-532 DC) dont est issu l'article L. 851-1.
On relèvera que la loi déférée renforce les garanties qui s'attachent à l'accès des données de connexion par les services de renseignement, non seulement en confortant le contrôle préalable et a posteriori de cet accès, qui sera exercé en toute hypothèse par la Commission nationale de contrôle des techniques de renseignement comme l'ensemble des techniques de renseignement, mais aussi en le soumettant au contrôle juridictionnel du Conseil d'Etat, saisi par toute personne intéressée.
Il ne peut, par ailleurs, être soutenu que le législateur n'aurait pas suffisamment défini les informations ou documents susceptibles d'être recueillis par les autorités administratives.
Les termes mêmes de l'article L. 851-1 énoncent que les « informations ou documents » susceptibles d'être recueillis sont seulement ceux qui sont « traités ou conservés » par les réseaux ou services « des opérateurs de communications électroniques et des personnes mentionnées à l'article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique ».
Le VI de l'article L. 34-1 du code des postes et des communications électroniques prévoit ainsi que le traitement et la conservation de données par les opérateurs de communications électroniques portent « exclusivement sur l'identification des personnes utilisatrices des services fournis par les opérateurs, sur les caractéristiques techniques des communications assurées par ces derniers et sur la localisation des équipements terminaux ».
De même, le II de l'article 6 de la loi du 21 juin 2004 pour la confiance dans l'économie numérique dispose que les fournisseurs de services de communication au public en ligne et les hébergeurs « détiennent et conservent les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont elles sont prestataires ».
Les expressions utilisées dans ces deux articles ne désignent que des données de connexion, c'est-à-dire des données d'identification ou des données relatives au trafic et nullement des contenus de correspondances, ce que confirment le deuxième alinéa du VI de l'article L. 34-1 qui énonce expressément que ces données « ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre de ces communications » et surtout le nouvel article L. 851-7 du code de la sécurité intérieure qui prévoit que le chapitre relatif aux données de connexion est « mis en œuvre dans le respect de l'article 226-15 du code pénal ».
Quant au recueil des données en temps réel de l'article L. 851-2, on peut relever que le législateur a substitué, aux garanties qui sont déjà prévues à l'article L. 246-3 du code de la sécurité intérieure, un nouveau dispositif assorti de plusieurs garanties supplémentaires.
En premier lieu, il a précisé qu'il ne pourrait s'exercer qu'en matière de prévention du terrorisme.
En deuxième lieu, il a indiqué qu'il ne pourrait être utilisé que pour une personne préalablement identifiée comme présentant une menace. La Commission nationale de contrôle des techniques de renseignement, saisie d'une demande d'avis, devra donc, pour chaque cas individuel, apprécier si la personne identifiée est susceptible de basculer dans le passage à l'acte terroriste.
En troisième lieu, l'autorisation ne sera délivrée que pour une durée de deux mois.
En quatrième lieu, cette autorisation ne pourra relever de la procédure d'urgence absolue.
Enfin, et comme il ressort du nouvel article L. 871-6, les opérations matérielles à la mise en place des dispositifs techniques sur les réseaux seront réalisées par les opérateurs de communications électroniques eux-mêmes.
Ces griefs ne peuvent donc qu'être écartés.
VIII. - Sur l'article L. 851-3.
A. - Cet article définit les conditions de mise en œuvre des algorithmes pour détecter sur les réseaux des opérateurs une menace terroriste.
Les députés auteurs de la saisine estiment que, compte tenu du nombre de connexions susceptibles d'être contrôlées et de l'absence d'éléments permettant d'identifier des personnes présentant réellement une menace, ce dispositif porte une atteinte disproportionnée à la vie privée.
B. - Ce grief est infondé.
Ces dispositifs d'algorithmes visent à repérer sur les réseaux des données qui sont caractéristiques de certains modes de communication utilisés par les réseaux terroristes. Ils sont conçus à partir d'éléments recueillis au cours d'enquêtes sur des faits de terrorisme ou d'opérations militaires conduites à l'étranger qui permettent, notamment à l'occasion de saisie d'ordinateurs, de découvrir des modes particuliers de communication qui constituent, en quelque sorte, une signature permettant de détecter ces groupes terroristes. Comme l'a indiqué le ministre de la défense lors des travaux parlementaires, lorsqu'un terroriste décapite un homme dans un pays étranger, des connexions se mettent en place sur notre territoire, pour identifier les réseaux sociaux qui montrent la scène. Un algorithme peut permettre de vérifier immédiatement les connexions qui assurent la diffusion de l'acte terroriste commis en Jordanie, en Iran, en Irak ou en Syrie.
En paramétrant efficacement les algorithmes pour détecter ces signatures dans les données de connexion, on peut identifier celles de ces données qui sont susceptibles de caractériser l'existence d'une menace à caractère terroriste. C'est la raison pour laquelle cette technique est prévue pour les seuls besoins de la prévention du terrorisme.
Mais ce n'est que, dans un second temps que le Premier ministre pourra, après avis de la Commission nationale de contrôle des techniques de renseignement, et si les données collectées représentent un volume limité et cohérent, autoriser l'identification de la ou des personnes concernées et le recueil des données correspondantes et l'accès des services de renseignement aux données collectées.
A l'issue de cette seconde étape, le législateur a souhaité qu'un tri soit donc effectué entre les différentes personnes identifiées par l'algorithme. Pour certaines, une surveillance individuelle se justifiera alors que, pour d'autres, aucun élément ne justifiera la poursuite d'une surveillance. Tel sera le cas, par exemple, s'il apparaît, à la levée de l'anonymat, que la personne concernée est un chercheur qui travaille sur le terrorisme et qui, dans l'exemple qui a été donné précédemment, consulte les sites dont la consultation est détectée par l'algorithme. Seules les données concernant les personnes justifiant d'une surveillance seront conservées. Toutes les autres données seront immédiatement détruites. Ce mécanisme, qui ne figurait pas dans le projet de loi qui avait reçu un avis favorable du Conseil d'Etat, est de nature à éviter les cas des « faux positifs » évoqués par les députés requérants.
Au demeurant si l'algorithme donne 500 000 résultats, comme l'évoquent les députés requérants, cela démontrera qu'il ne fonctionne pas et la commission émettra un avis négatif sur toute demande de levée d'anonymat. L'algorithme devra être modifié ou supprimé. Ce n'est que si l'algorithme donne des résultats pertinents qu'il y aura une levée de l'anonymat et une autorisation, dans le cadre général de la loi, de mettre en place des mesures de surveillance individuelle.
Tel qu'il a été défini par le législateur, le dispositif des algorithmes ne porte qu'une faible atteinte à la vie privée, proportionnée à la prévention du terrorisme. En effet, ces traitements ne porteront que sur des données de connexion mentionnées à l'article L. 851-1 et non sur le contenu des communications. Et ils ne permettront l'identification des personnes auxquelles ces données se rapportent qu'à l'issue d'une nouvelle autorisation du Premier ministre prise après avis de la commission.
Le législateur a également veillé, au cours des débats parlementaires, à apporter toutes les clarifications et garanties nécessaires pour assurer le contrôle de ces dispositifs.
En premier lieu, les algorithmes ne pourront être utilisés qu'en matière de prévention du terrorisme.
En deuxième lieu, la Commission nationale de contrôle des techniques de renseignement émettra un avis sur l'utilisation des algorithmes et sur ses paramètres de conception. Elle disposera d'un accès permanent, complet et direct à ces traitements. Elle sera informée de toute modification apportée à l'algorithme.
En troisième lieu, la première autorisation accordée ne pourra excéder un délai de deux mois et la demande de renouvellement devra justifier de l'efficacité de l'algorithme en indiquant le nombre et la pertinence des cas signalés.
Enfin, l'article L. 851-3 n'est applicable que jusqu'au 31 décembre 2018 conformément à ce que prévoit l'article 25 de la loi.
L'ensemble de ces garanties permettent de concilier le droit au respect de la vie privée et l'objectif de prévention du terrorisme.
Cet article est donc conforme à la Constitution.
IX. - Sur les articles L. 851-4, L. 851-5, L. 851-6 et L. 821-6.
A. - Ces articles sont relatifs à la géolocalisation des terminaux, à la pose de balises et à l'utilisation de dispositifs techniques de proximité, suivant la technique dite de l'IMSI-catching, qui permettent, à l'aide d'un capteur, d'intercepter les données de communication qui se déroulent à proximité dans une zone donnée.
Les députés requérants soutiennent que ces dispositifs portent une atteinte disproportionnée au droit au respect de la vie privée.
B. - Il n'en est rien.
Si les dispositifs de géolocalisation, qui permettent la surveillance en continu et en temps réel d'une personne, portent une atteinte à la vie privée, le Conseil constitutionnel a eu l'occasion de juger que cette atteinte est moindre que celle qui s'attache à une interception de correspondance ou d'enregistrement d'image ou de son (décision n° 2014-693 DC, cons. 13).
En l'espèce, ces dispositifs bénéficieront des garanties prévues pour toutes les techniques de renseignement avec le double contrôle de la Commission nationale de contrôle des techniques de renseignement et du Conseil d'Etat.
Quant aux dispositifs techniques de proximité visés à l'article L. 851-6, le législateur a veillé à restreindre les interceptions à des données de connexion qui portent peu atteinte à la vie privée. Il a ainsi précisé que ces dispositifs ne pourront être utilisés que pour identifier les terminaux utilisés et leurs numéros d'abonnement et pour les localiser. Les dispositifs techniques de proximité utilisés pour intercepter des correspondances seront régis par le II de l'article L. 852-1.
Pour l'interception des seules données de connexion, le législateur a prévu que la durée d'autorisation de ces dispositifs sera de deux mois.
Il a également prévu que ces dispositifs seront inscrits dans un registre spécial, que le nombre de dispositifs utilisés simultanément est contingenté et qu'ils ne pourront être mis en œuvre que par des agents individuellement désignés et habilités.
L'article L. 821-6 prévoit une procédure d'urgence opérationnelle permettant de commencer à utiliser les balises et les dispositifs techniques de proximité avant que l'autorisation du Premier ministre ne soit délivrée.
Cette procédure d'urgence opérationnelle vise à répondre à des cas de figure où ces techniques doivent être mises en œuvre de manière immédiate en raison d'une menace imminente ou d'un risque très élevé de ne pouvoir effectuer l'opération ultérieurement. Dans ce genre de situation, le moindre délai de mise en œuvre priverait de tout effet la mesure de surveillance, voire exposerait une ou plusieurs personnes à un risque vital.
Cette procédure d'urgence est très proche de la procédure qui permet, dans le domaine judiciaire, de mettre en œuvre une opération de géolocalisation par un officier de police judiciaire avant confirmation par l'autorité judiciaire quand il existe un risque de dépérissement des preuves ou d'atteintes graves aux personnes et aux biens. Cette possibilité a été jugée conforme à la Constitution par le Conseil constitutionnel (décision n° 2014-693 DC).
Le législateur a veillé à encadrer l'utilisation de cette procédure d'urgence opérationnelle.
En premier lieu, elle ne pourra s'appliquer en cas d'intrusion dans un lieu privé ou un système de traitement de données. Elle ne pourra également s'appliquer aux membres des professions protégées visés à l'article L. 821-7 sauf s'il existe des raisons sérieuses de croire que la personne visée agit aux ordres d'une puissance étrangère, ou dans le cadre d'un groupe terroriste ou d'une organisation criminelle.
En deuxième lieu, le Premier ministre, le ministre concerné et la commission seront informés sans délai et par tout moyen de la mise en œuvre de la procédure d'urgence opérationnelle. Ceci permettra au Premier ministre ou au ministre concerné de mettre fin sans délai à la mesure s'ils estiment qu'elle est injustifiée.
En troisième lieu, l'utilisation en urgence de la technique concernée devra faire l'objet d'une autorisation du Premier ministre dans un délai de quarante-huit heures suivant le début de sa mise en œuvre, après avis rendu par la commission au vu des éléments de motivation mentionnés à l'article L. 821-4 et de ceux justifiant le recours à la procédure d'urgence. A défaut d'autorisation, le Premier ministre ordonnera l'interruption immédiate de la mise en œuvre de la technique concernée et la destruction sans délai des renseignements collectés.
En quatrième lieu, comme pour la procédure d'urgence absolue, la commission pourra saisir le Conseil d'Etat qui exercera un contrôle entier sur le bien-fondé du recours à la procédure d'urgence opérationnelle, la charge de la preuve incombant à l'administration.
En cinquième lieu, le rapport annuel de la Commission nationale de contrôle des techniques de renseignement devra faire état du nombre d'utilisations de la procédure d'urgence opérationnelle.
Ces articles sont donc conformes à la Constitution.
X. - Sur l'article L. 852-1.
A. - Cet article est relatif à l'interception des correspondances. Comme indiqué précédemment, le II de cet article permet l'utilisation des dispositifs techniques de proximité pour intercepter le contenu de communications.
Les députés auteurs de la saisine soutiennent que ces dispositifs portent une atteinte disproportionnée au droit à la vie privée.
B. - Ce grief n'est pas fondé.
Le Conseil constitutionnel a déjà eu l'occasion de considérer que les interceptions de communications judiciaires ne portent pas une atteinte excessive au secret de la vie privée (décision n° 2004-492 DC, cons. 61).
1. Les interceptions de sécurité sont évidemment nécessaires pour assurer la sauvegarde des intérêts fondamentaux de la Nation prévus à l'article L. 811-3. Par ailleurs, les garanties liées au contrôle de l'autorisation et à sa durée sont équivalentes à celles des interceptions judiciaires.
La loi prévoit néanmoins des garanties supplémentaires.
En premier lieu, elle maintient un nombre maximal d'autorisations d'interception en vigueur simultanément afin de conserver un caractère exceptionnel aux interceptions de sécurité.
En deuxième lieu, elle prévoit également une centralisation de l'exécution et de la transcription des interceptions autorisées dans un service dépendant du Premier ministre ce qui facilitera le contrôle de la Commission nationale de contrôle des techniques de renseignement.
2. L'utilisation des dispositifs techniques de proximité permettant d'intercepter des communications dans une zone donnée fait l'objet d'un encadrement supplémentaire.
Ainsi, ces dispositifs ne pourront être utilisés que pour certaines finalités (indépendance nationale, intégrité du territoire, défense nationale, prévention du terrorisme et prévention des atteintes à la forme républicaine du Gouvernement).
Leur utilisation sera limitée à une durée de 48 heures renouvelable.
Et le législateur a prévu que les correspondances interceptées seront détruites dès qu'il apparaît qu'elles sont sans lien avec l'autorisation délivrée et, en tout état de cause, dans le délai de trente jours prévu à l'article L. 822-2.
Enfin, la Commission nationale de contrôle des techniques de renseignement disposera d'un accès total aux transcriptions et extractions.
Compte tenu de l'ensemble des garanties encadrant les interceptions de sécurité, cet article est conforme à la Constitution.
XI. - Sur les articles L. 853-1 à L. 853-3.
A. - Les articles L. 853-1 et L. 853-2 sont relatifs à la sonorisation de lieux privés et de véhicules ainsi qu'à la captation d'images et de données informatiques. L'article L. 853-3 précise les conditions dans lesquelles des agents habilités peuvent s'introduire dans les véhicules ou les lieux privés aux seules fins de mettre en place, d'utiliser ou de retirer les dispositifs techniques de sonorisation ou de captation.
Les députés requérants soutiennent que ces techniques doivent faire l'objet d'une autorisation préalable par le juge judiciaire.
B. - Ce grief ne pourra qu'être écarté.
1. Comme il a été indiqué précédemment, ces techniques de renseignement constituent des mesures de police administrative et ne doivent donc pas faire l'objet d'une autorisation préalable par le juge. Ce principe s'applique y compris pour l'introduction dans un domicile (décision n° 2013-357 QPC).
Il convient également de constater que le Conseil constitutionnel a admis le recours à ces techniques spéciales d'enquête en matière judiciaire pour des infractions d'une particulière gravité (décision n° 2013-679 DC, cons. 75).
Le Gouvernement estime que la défense et la promotion des intérêts fondamentaux de la Nation visés à l'article L. 811-3 justifie que le législateur ait entendu permettre ces techniques de renseignement.
2. Le législateur a néanmoins prévu un renforcement très important des garanties légales applicables à ces techniques qui sont intrusives et portent atteinte au secret de la vie privée. De nombreuses garanties complémentaires ont été apportées au projet de loi qui avait reçu un avis favorable du Conseil d'Etat.
En plus des garanties transversales, le législateur a exigé que la captation d'images ou de sons dans un lieu privé ou la captation de données informatiques ne puisse être autorisée que si les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé. Les éléments opérationnels qui rendent indispensable le recours à ces techniques devront donc être clairement exposés dans la demande présentée par les services concernés. Ils seront examinés avec attention, tant par la Commission nationale de contrôle des techniques de renseignement que par le Premier ministre et, le cas échéant, le Conseil d'Etat.
Le législateur a également limité la durée de l'utilisation à deux mois, voire à un mois en cas d'accès à des données informatiques stockées dans un système informatique.
Ces techniques ne pourront être utilisées que par des agents appartenant à ceux des services de renseignement qui seront énumérés dans une liste spécifique fixée par décret en Conseil d'Etat.
Ces services autorisés devront rendre compte à la Commission nationale de contrôle des techniques de renseignement de la mise en œuvre de ces techniques. La commission pourra également, à tout moment, demander que l'opération soit interrompue et que les renseignements collectés soient détruits.
3. Le législateur a, ensuite, veillé à renforcer les garanties liées à l'introduction dans des lieux privés ou les véhicules.
L'introduction dans un lieu privé ou un véhicule devra également être justifiée par l'impossibilité de recueillir les renseignements par une autre voie. Elle ne pourra être effectuée que par des agents individuellement désignés et habilités appartenant à l'un des services autorisés à utiliser les techniques prévues aux articles L. 851-5, L. 853-1 et L. 853-2 et aux seules fins de mettre en place, d'utiliser ou de retirer les dispositifs mentionnés par ces dispositions. Cette autorisation sera accordée pour une durée maximale de trente jours. Et, comme pour les techniques des articles L. 853-1 et L. 853-2, le service concerné devra rendre compte de la mise en œuvre de l'introduction dans un véhicule ou dans un lieu privé à la Commission nationale de contrôle des techniques de renseignement.
Lorsque la mesure concerne les véhicules, bureaux ou domiciles de parlementaire, magistrat, avocat, ou journaliste, l'article L. 821-7 exige un avis de la commission en formation plénière.
4. Le législateur et le Gouvernement ont, enfin, prévu un dispositif encore plus encadré pour l'accès à un lieu d'habitation.
Dans un tel cas de figure, l'autorisation ne pourra être donnée qu'après un avis exprès de la Commission nationale de contrôle des techniques de renseignement, ce qui interdit l'application de la procédure d'urgence. Cet avis devra être rendu en formation restreinte ou en formation plénière.
Et surtout, si le Premier ministre passe outre l'avis défavorable de la commission, le Conseil d'Etat sera immédiatement saisi et la formation spécialisée statuera dans un délai de vingt-quatre heures, la mesure ne pouvant être exécutée avant que le Conseil d'Etat n'ait statué. Il ne peut être fait échec au caractère suspensif de cette saisine du Conseil d'Etat que si l'autorisation a été délivrée au titre de la prévention du terrorisme et si le Premier ministre en a ordonné la mise en œuvre immédiate.
Compte tenu de l'ensemble des garanties ainsi apportées, les atteintes au respect de la vie privée résultant de la mise en œuvre de ces techniques ne peuvent être regardées comme disproportionnées au regard des objectifs poursuivis par la loi.
XII. - Sur l'article L. 854-1.
A. - Cet article régit les mesures de surveillance internationale.
Les députés requérants estiment que cet article met en place la possibilité d'une surveillance généralisée et non contrôlée.
B. - Mais ce grief manque en fait.
Comme la loi le prévoit, les autorisations accordées en application de cet article doivent désigner les objets de la surveillance et le législateur a par ailleurs expressément prévu que, lorsque ces mesures concernent des numéros d'abonnement ou à des identifiants techniques rattachables au territoire national, les communications concernées sont exploitées et conservées dans les conditions de droit commun.
XIII. - Sur l'article L. 841-1 et les articles L. 773-2 à L. 773-7 du code de justice administrative.
A. - L'article L. 841-1 prévoit que le Conseil d'Etat peut être saisi pour contrôler qu'aucune technique de renseignement n'est irrégulièrement mise en œuvre. Les articles L. 773-2 à L. 773-7 du code de justice administrative prévoient les règles applicables à la mise en œuvre des techniques de renseignements.
Les députés auteurs de la saisine estiment que ces articles méconnaissent le principe du contradictoire et le respect des droits de la défense garantis par l'article 16 de la Déclaration de 1789.
B. - Ces griefs sont infondés.
1. Les dispositions des articles L. 773-3 et suivants du code de justice administrative prévoient que, pour le contentieux de la mise en œuvre des techniques de renseignement, les exigences de la contradiction sont adaptées à celles du secret de la défense nationale.
Ainsi, lorsque sera en cause le secret de la défense nationale, la formation chargée de l'instruction entendra les parties séparément et la formation de jugement siègera à huis-clos. Et la juridiction pourra se fonder sur des éléments relatifs à la mise en œuvre des mesures de renseignement qui ne sont pas versés au contradictoire.
Ces adaptations traduisent la nécessité d'assurer une conciliation qui ne soit pas déséquilibrée entre le droit des personnes à exercer un recours juridictionnel effectif, le droit à un procès équitable et les exigences constitutionnelles inhérentes à la sauvegarde des intérêts fondamentaux de la Nation dont participe le secret de la défense nationale (décision n° 2011-192 QPC).
La protection du secret de la défense nationale implique, en effet, que la personne faisant l'objet d'une mesure de surveillance ou, à l'inverse, celle ne faisant pas l'objet d'une telle mesure, ne puisse savoir si elle est surveillée ou non.
Ainsi, lorsque aucune irrégularité n'aura été constatée dans la mise en œuvre d'une technique de renseignement, la décision se bornera à en informer le requérant sans confirmer ni infirmer la mise en œuvre d'une technique. Et, quand une illégalité aura été constatée, le juge en informera la personne concernée sans faire état d'aucun élément protégé par le secret de la défense nationale.
2. Mais cette restriction au principe du contradictoire s'accompagne de garanties pour assurer l'existence d'un contrôle effectif des mesures de renseignement.
Tout d'abord, ce contrôle juridictionnel sera largement ouvert. Toute personne souhaitant vérifier qu'elle ne fait pas, ou n'a pas fait, l'objet d'une surveillance irrégulière pourra saisir le Conseil d'Etat après une vérification préalable de la Commission nationale de contrôle des techniques de renseignement qui pourra déjà, le cas échéant, obtenir la fin de la mesure concernée. Le Conseil d'Etat pourra également être saisi par la commission quand elle estimera que ses recommandations n'ont pas été suivies d'effet ou par trois de ses membres.
En outre, lorsque le Conseil d'Etat sera saisi par une personne, la commission en sera informée. Ses membres étant habilités au secret de la défense nationale, elle pourra avoir accès à l'intégralité des pièces de la procédure et présenter des observations écrites ou orales. Elle pourra ainsi agir comme relais des intérêts du justiciable.
Le Conseil d'Etat sera même saisi d'office, en cas d'avis défavorable de la commission sur une mesure de renseignement nécessitant de s'introduire dans un domicile.
Il pourra également être saisi, à titre préjudiciel, par une juridiction administrative ou par une autorité judiciaire saisie d'une procédure ou d'un litige dont la solution dépend de l'examen de la régularité d'une technique de renseignement. Tel sera notamment le cas quand une autorisation administrative est refusée sur le fondement de données collectées par une telle technique. Tel sera également le cas quand une procédure pénale est engagée à l'encontre d'un agent des services de renseignement qui aurait mis en œuvre une technique dans des conditions irrégulières.
Les exigences procédurales seront allégées. Le Gouvernement envisage de dispenser ce contentieux du ministère d'avocat. La saisine ne sera enfermée dans aucun formalisme particulier si ce n'est la saisine préalable de la Commission nationale de contrôle des techniques de renseignement.
Le Conseil d'Etat pourra exercer un contrôle juridictionnel complet. Les membres de la formation spécialisée seront habilités ès qualités au secret de la défense nationale. Ils bénéficieront des observations de la Commission nationale de contrôle des techniques de renseignement (qui sera informée de toute requête et recevra communication de l'ensemble des pièces produites par les parties) mais pourront également avoir accès à l'ensemble des documents et informations détenus par les services de renseignement. Le Conseil d'Etat pourra ainsi relever tout moyen d'office, ce qui compensera l'impossibilité pour le requérant d'avoir accès aux pièces du dossier.
Le Conseil d'Etat disposera de pouvoirs élargis lui permettant d'annuler une autorisation ou d'interrompre une mesure irrégulièrement mise en œuvre, d'ordonner la destruction des renseignements collectés ou d'octroyer une indemnité si celle-ci est demandée.
Ces articles sont donc conformes à la Constitution.
Dans ces conditions, le Gouvernement estime que le législateur a opéré une conciliation équilibrée entre le droit au respect de la vie privée, la liberté de communication et le droit au recours effectif, d'une part, et la nécessité de prévenir l'ordre et la sauvegarde des intérêts fondamentaux de la Nation, d'autre part.
Pour l'ensemble de ces raisons, le Gouvernement est d'avis que la loi dont le Conseil constitutionnel est saisi est conforme à la Constitution.


Liens relatifs à cet article

Cite: