49 interventions trouvées.
Le nouvel article L. 851-3 du code de la sécurité intérieure permet, s’agissant des seuls besoins de la lutte antiterroriste, et pour certaines personnes présentant un risque en matière de terrorisme, un accès instantané en temps réel aux données de connexion, c’est-à-dire aux réseaux des opérateurs. Certes, le contenu même de ces échanges est exclu : seule une interception de sécurité permettra d’y accéder. Pour autant, le périmètre des données pouvant être recueillies est très large. Il s’agit en effet, selon la lettre du futur article L. 851-1 du code, « des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de conne...
Je commencerai par mon sous-amendement no 442. L’article L. 861-3 est issu de l’article L. 242-9 du code de la sécurité intérieure, qui indique : « Les opérations matérielles nécessaires à la mise en place des interceptions dans les locaux et installations des services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de télécommunications ne peuvent être effectuées que sur ordre du ministre chargé des communications électroniques ou sur ordre de la personne spécialement déléguée par lui, par des agents qu...
...n fait, cette partie concerne tous les dispositifs permettant l’enregistrement, la captation. C’est très subtil car l’IMSI-catcher en 3G ou 4G ne peut pas recueillir grand-chose, excepté les références des terminaux. En fait, c’est même beaucoup plus large que cela : sauf erreur de ma part, l’article 226-3 du code pénal auquel il est fait référence renvoie à différents dispositifs permettant des interceptions de correspondance, des captations de conversation et des enregistrements de données informatiques. Vous voyez que tout cela ne concerne pas que les terminaux et les IMSI-catchers ; c’est l’un des rares points sur lesquels le texte initial était plus protecteur. Je n’ai pas compris les raisons de cette extension, étant donné le caractère intrusif des dispositifs en question. Cet amendement propo...
...icle visant à créer ces dispositions n’avait pas lieu d’être, justement parce que la loi risquait d’être frappée assez rapidement de caducité du fait de l’évolution technologique. Il nous a paru plus intéressant de traiter ces dispositifs au regard des finalités qu’ils développent. Nous les avons donc réintégrés dans les articles à chaque fois que la finalité était concernée. Pour ce qui est des interceptions de sécurité, qu’elles soient effectuées au moyen d’un IMSI-catcher ou de tout autre outil, ce qui nous intéresse, ce sont les interceptions de sécurité. Il en va de même pour ce qui est de la collecte des données de connexion : peu importe l’outil, c’est la finalité qui compte. De même, pour l’accès au contenu, peu importe l’outil, c’est la finalité qui compte. C’est la raison pour laquelle nou...
...es sont les suivantes : l’indépendance nationale ; l’intégrité du territoire et la défense nationale ; la prévention du terrorisme ; la prévention de la criminalité et de la délinquance organisées et la prévention de la prolifération des armes de destruction massive. Les techniques concernées seraient le recours à l’IMSI-catcher et aux dispositifs techniques de proximité, la géolocalisation et l’interception des correspondances électroniques. Ces techniques de renseignement sont fortement intrusives : même le ministre l’a reconnu. Il est donc légitime qu’elles ne soient utilisées que pour des finalités bien précises que j’ai indiquées.
Vous n’en serez pas étonnés, je pense l’inverse : le gros risque serait que des interceptions concernent des personnes qui n’ont rien à voir avec les finalités du renseignement. Or le texte précise que les informations recueillies seront détruites dès qu’il apparaît qu’elles ne sont pas en rapport avec l’autorisation de mise en oeuvre, dans un délai de 30 jours. Je regrette : pour moi, 30 jours, c’est trop long. C’est la même durée de conservation que pour les interceptions de sécurité ...
...de renseignement puissent être utilisées de manière efficace, autant il faut que leur usage soit parfaitement encadré. Pour renforcer cet encadrement, mon amendement prévoit que les dispositifs de proximité, en plus d’être inscrits dans un registre spécial contrôlé par la CNCTR, fassent l’objet d’un contingentement limitant leur utilisation simultanée, à l’image de ce qui se pratique en matière d’interceptions de sécurité.
L’article L. 852-1 du code de la sécurité intérieure prévoit la possibilité d’intercepter les correspondances émises par voie électronique et susceptibles de révéler des renseignements entrant dans les finalités mentionnées à l’article L. 811-3. Le champ des interceptions de sécurité, régi par la loi de 1991 qui fait référence aux « intérêts publics » listés au nouvel article L. 811-3, est considérablement élargi. En outre, comme le souligne très justement M. Jean-Marie Delarue, président de la Commission nationale de contrôle des interceptions de sécurité, la loi de 1991 prévoit que le recours à cette technique ne peut intervenir qu’« à titre exceptionnel ». Or,...
Je vais le défendre, en effet, et je regrette que mon collègue Popelin ne s’en soit pas inspiré, parce que nous l’avions aussi déposé en commission, monsieur le rapporteur… Cet amendement vise à préciser que les interceptions de sécurité ne sont possibles que lorsque les renseignements ne peuvent être recueillis par un autre moyen, légalement autorisé. Le retrait du principe de subsidiarité inscrit dans la loi de 1991 nous paraît constituer un recul important.
Le nouvel article L. 852-1 du code de la sécurité intérieure procède à une extension dangereuse des « cibles » d’interception des correspondances émises par voie de communication électronique. Cet article prévoit ainsi la possibilité de suivre des personnes appartenant à l’entourage d’une personne visée par la mesure qui, volontairement ou non, sont susceptibles de jouer un rôle d’intermédiaire pour le compte de cette dernière. Les expressions « appartenant à l’entourage » et « susceptibles de jouer un rôle d’intermédi...
...ndre la nécessité pour les services de renseignement de disposer de moyens d’intervention mais, au fil des entretiens, limitaient les possibilités qui pourraient leur être offertes. Nous finissions toujours pas aboutir à cette question : vous souhaitez que les services soient efficaces mais quels moyens voulez-vous exactement leur donner ? Un point toutefois faisait l’unanimité : l’extension des interceptions de sécurité à l’entourage, possibilité que M. Candelier propose de supprimer. La commission a donc donné un avis défavorable à son amendement. J’ajoute que la loi de 1991 permettait d’écouter l’entourage. C’est d’ailleurs grâce à cela que la jurisprudence de la CNCIS a évolué. Considérant l’augmentation du nombre de téléphones, elle a défini la cible non à l’associant à un numéro mais en tant q...
...e les décisions qu’elle prend s’appuient sur les principes de légalité, de proportionnalité et de subsidiarité. Il y a donc une petite évolution regrettable. S’agissant de l’amendement no 44, il nous semble important d’encadrer ce qui fonde le soupçon. Actuellement, le projet de loi prévoit que les personnes susceptibles de jouer un rôle intermédiaire, même involontaire, pourront faire l’objet d’interceptions de sécurité. Or, un très grand nombre de personnes peuvent être soupçonnées d’être des intermédiaires involontaires. Compte tenu de l’atteinte à la vie privée que constituent les interceptions de sécurité, il semble nécessaire de préciser cette notion. Par cet amendement, nous encadrons le soupçon d’être un intermédiaire involontaire car il recouvre un nombre trop important de personnes. Il fau...
La rédaction du nouvel article L. 852-1 permet d’autoriser des interceptions de correspondance échangées par des personnes appartenant à l’entourage de la personne visée lorsqu’elles sont susceptibles de jouer un rôle d’intermédiaire, volontaire ou non, pour son compte, ou de fournir des informations au titre de la finalité faisant l’objet de l’autorisation. Au regard du caractère particulièrement intrusif de cette surveillance, des garanties spécifiques devraient être p...
Cet amendement vise à ce que les modalités de centralisation des interceptions ne soient définies qu’après avis de la CNCTR. Afin d’assurer un contrôle efficace, il est en effet indispensable que la CNCTR puisse donner son avis sur les modalités de centralisation. L’accès réel aux transcriptions et aux données est l’un des points fondamentaux d’un contrôle efficace, comme l’a rappelé à plusieurs reprises le président de la CNCIS.
Lorsque je dis que cette loi est labyrinthique, nous en avons là encore un exemple flagrant. En fait, on refait entrer par la fenêtre les IMSI-catchers et dispositifs assimilés, ce qui est très subtil voire, pardonnez-moi, pernicieux. Je m’explique. Quelques alinéas plus tôt, nous avons autorisé les dispositifs techniques visés à l’article L. 226-3 du code pénal : interceptions de correspondance, captation de conversations, enregistrement de données informatiques. Après ces derniers, cette autorisation ne valait que pour des données de connexions visées au futur article L. 851-1. Ici, nous découvrons au détour d’un alinéa sur la centralisation des données que des correspondances pourront aussi être interceptées par ces dispositifs techniques, dont nous connaissons tou...
Avis défavorable pour les raisons que j’ai expliquées tout à l’heure, vu notamment l’encadrement prévu par la commission des lois qui assimile l’usage d’un dispositif technique en interception de correspondances à une interception de sécurité. Le niveau de garantie ainsi accordé permet de ne pas limiter cet usage à cette seule finalité. La commission a repoussé cet amendement.
Avis défavorable. Une fois de plus, cet amendement est un moyen de faire en sorte que les avis de la CNCTR soient conformes, ce qui ne correspond pas au point de vue de la commission des lois. Cependant, en l’espèce, cette mention s’insère après une phrase précisant que le Premier ministre définit les modalités de la centralisation des interceptions de correspondances. Dès lors, on ne comprend pas très bien à quel avis du président de la CNCTR il est fait référence. En toute hypothèse, l’outil devra être employé conformément à l’autorisation accordée. Avis défavorable.
La rédaction de l’article L.852-1 du code de la sécurité intérieure dans le texte de la commission ne distingue pas entre une interception de sécurité classique et une interception de correspondances réalisée par un dispositif s’agissant du régime d’autorisation. Nous considérons donc que l’amendement est satisfait. Il a été repoussé par la commission.
Cet amendement vise à ne pas limiter par des quotas le nombre d’autorisations délivrées par le Premier ministre – quotas qui existent déjà aujourd’hui pour les interceptions de sécurité autorisées par le Premier ministre après avis de la CNCIS. Il s’agit par là d’offrir davantage de souplesse et de latitude au Premier ministre. Il est vrai que celui-ci a toute latitude pour augmenter les quotas par arrêtés, et il le fait déjà aujourd’hui, dans le cadre défini par la loi de 1991. Mais je souhaiterais, compte tenu de la situation d’urgence et du danger auquel nous de...
La commission a repoussé cet amendement, car elle considère au contraire que l’existence d’un quota est un élément de contrôle utile, compte tenu du caractère intrusif d’une interception de sécurité. Au demeurant, l’existence de ce quota n’a jamais rien empêché, puisqu’il a été relevé cinq fois depuis 1991. Le Gouvernement est d’ailleurs en train de le relever une nouvelle fois, de 2150 ou 2190 à 2500, afin de faire face aux besoins supplémentaires. Aucune urgence opérationnelle n’a jusqu’ici empêché l’application des dispositions de la loi.