49 interventions trouvées.
J’ai bien compris qu’il y aura deux types d’urgence : l’urgence absolue et l’urgence opérationnelle, avec des moyens d’interception différents qui pourront être mis en oeuvre. Je veux prendre le temps de comprendre tout cela mais j’affirme à nouveau que je ne vois pas en quoi la décision du Premier ministre, qui interviendra nécessairement après un processus administratif, empêcherait qu’en parallèle la Commission nationale soit saisie. Il suffit de mettre en place soit un régime d’astreinte au sein de la Commission, soit un ...
... à mettre sur écoute avocats, journalistes et comédiens pour des motifs bien étrangers aux intérêts de l’État et à la sécurité des Français ? Pardon de le dire même si cela en froissera quelques-uns, j’aurai toujours un doute sur la capacité d’un directeur d’administration centrale de résister à l’appel d’un Président de la République ou d’un Premier ministre qui, au nom de l’urgence, demande une interception dont le fondement est pourtant particulièrement douteux.
J’ai d’autres griefs que j’aurai l’occasion d’évoquer durant les débats, concernant notamment la protection des données personnelles, qui est absente du texte. Mais je voudrais aborder un troisième point, qui est peut-être plus important encore. Il y a l’amont de l’interception avec l’autorisation de la Commission, mais il y a aussi l’aval de l’interception : la conservation des données et la constitution des fichiers. Le premier garde-fou absolument indispensable est que l’ensemble des éléments interceptés puissent être contrôlés facilement et à tout moment par la Commission nationale. Il doit y avoir une traçabilité totale et la possibilité d’un contrôle permanent par...
...que notre pays accuse un retard par rapport aux autres démocraties occidentales. Le rapport présenté par notre rapporteur le met en évidence et le souligne justement : les services de renseignement disposent aujourd’hui de moyens juridiques morcelés, issus d’une lente sédimentation de dispositions législatives, sans cadre général. Il y a la loi du 10 juillet 1991 qui offre un cadre juridique aux interceptions de sécurité, celle du 23 janvier 2006 sur l’accès aux données de connexion pour la prévention du terrorisme, et celle du 18 décembre 2013 qui unifie les régimes d’accès aux données de connexion et la géolocalisation en temps réel, et, enfin, les lois de 2012 et de décembre 2014 destinées à lutter contre le terrorisme, sans oublier l’article 20 de la loi de programmation militaire et son un dispo...
...adre eut même été nécessaire, mais ce choix-là n’a pas été fait. C’est donc un texte qui ne se limite aucunement à la lutte contre le terrorisme, mais qui vise des champs plus vastes – économiques, politiques, diplomatiques – de l’organisation sociale et de nos institutions. Force est de constater que les mauvaises habitudes créent une tradition, et il faut le regretter. Le texte de 1991 sur les interceptions de sécurité, déjà présenté par et au nom du Premier ministre, avait également été examiné en procédure accélérée. Et puisque vous avez beaucoup cité, monsieur le rapporteur, permettez-moi de citer à mon tour. Je me souviens, monsieur le président de la commission des lois, que dans une lettre adressée au président Bartolone, vous regrettiez, à juste titre, qu’avec la procédure accélérée les Fra...
... de limiter les atteintes aux libertés individuelles aux cas où le but poursuivi ne peut être atteint par un autre moyen moins intrusif, ont été particulièrement soulignés par la commission car il est important que les activités de renseignement soient proportionnées à un nombre limité et précisément défini de finalités. Mes chers collègues, ce texte élargit significativement le champ actuel des interceptions de sécurité et du recueil administratif des métadonnées. Pour les interceptions de sécurité, le texte étend très largement ces interceptions non plus, comme actuellement, aux seules personnes ayant un lien personnel et direct avec une infraction présumée, mais à l’ensemble des personnes appartenant à l’entourage de la personne visée lorsqu’elles sont susceptibles de jouer un rôle d’intermédiair...
...numéros de téléphone, l’adresse postale, la localisation ou les correspondances détaillées. Vous allez encore plus loin que la loi de programmation militaire, en créant un libre-service du renseignement qui permettra l’aspiration directe et massive de données. L’algorithme et les dispositifs techniques de proximité ouvriront la surveillance généralisée des réseaux de communication : consultation, interceptions, détournement des correspondances et géolocalisation des équipements. Comme l’a précisé la CNIL, l’anonymat que vous avancez est un mensonge. Quant aux écoutes prévues dans les interceptions de sécurité, elles pourront être étendues à des personnes susceptibles de jouer un rôle d’intermédiaire, volontaire ou non, pour la personne écoutée. C’est donc tout l’environnement social, sonore et numéri...
...du renseignement ne saurait suffire s’il n’est pas mis un terme aux rivalités entre les services, dénoncées par les syndicats de police et par le rapport sénatorial de Jean-Pierre Sueur consacré aux filières djihadistes. Alors que les services dénoncent la précarité de leurs conditions de travail, la question des moyens se pose, que ce soit en termes de formation, de budget ou même du niveau des interceptions et de la non-fongilibilité des quotas d’interceptions de sécurité entre la police et la gendarmerie. La surveillance des détenus radicalisés est tout aussi indispensable. Aussi ne peut-on se satisfaire du texte issu de la commission des lois. La suppression de l’article 12 prive de base légale la captation en prison des données illicitement échangées au moyen de téléphones portables et d’ordina...
Ensuite, je regrette que la Commission nationale de contrôle des techniques de renseignement – CNCTR – n’émette que des avis, et qu’elle ne joue pas, à l’instar de la Commission nationale de contrôle des interceptions de sécurité – CNCIS –, de rôle centralisateur de l’ensemble des demandes, relevés des fichiers et transcriptions.