Couverture de RSC_1503

Article de revue

Politique criminelle, renseignement et droits de l'homme

À propos de la loi du 24 juillet 2015 relative au renseignement

Pages 761 à 775

Notes

  • [1]
    R. Parizot, Surveiller et prévenir... à quel prix ? Commentaire de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, JCP n° 41, 5 oct. 2015. Doctr. 1077.
  • [2]
    M. Verpeaux, La loi sur le renseignement, entre sécurité et libertés-À propos de la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015, JCP n° 38, 14 sept. 2015. Doctr. 981.
  • [3]
    À titre d'exemple : Nils Muiznieks, Michel Forst, Ben Emmerson, Un projet qui porte gravement atteinte aux libertés individuelles, Le Monde, 14 avr. 2015
  • [4]
    F. Johannès, Commentaire de l'avis de la CNCDH du 16 avril 2015, in Les grands avis de la CNCDH commentés, Dalloz, janv. 2016
  • [5]
    Commission nationale consultative des droits de l'homme (CNCDH), Avis sur le projet de loi relatif au renseignement dans sa version enregistrée le 1er avril 2015 à la Présidence de l'Assemblée nationale, 16 avr. 2015, JORF n° 0171 du 26 juill. 2015, texte n° 43 ; Commission nationale de l'informatique et des libertés (CNIL), Délibération n° 2015-078 du 5 mars 2015 portant avis sur un projet de loi relatif au renseignement. Demande d'avis n° 15005319, www.cnil.fr ; Conseil national du numérique (CNNum), Note du 29 avril 2015, www.cnnum.fr ; Autorité de régulation des communications électroniques et des postes (ARCEP), Avis n° 2015-0291 sur le projet de loi relatif au renseignement, 5 mars 2015 ; Défenseur des droits (DDD), Avis n° 15-09, 29 avr. 2015. V. également les propos sévères du Président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), Jean-Marie Delarue, La loi renseignement « affaiblit le contrôle », www.mediapart.fr, 25 mars 2015.
  • [6]
    Cons. const., 23 juill. 2015, n° 2015-713 DC, AJDA 2015. 1513 ; F. Johannès, Le Conseil constitutionnel, gardien de l'État plus que des libertés, Le Monde du 21 août 2015.
  • [7]
    V. P. Mbongo et X. Latour, Sécurité, libertés et légistique. Autour du code de la sécurité intérieure, L'Harmattan, 2012. V. également E. Lepic, Droit de la sécurité intérieure, Gualino 2014.
  • [8]
    J.-J. Urvoas et P. Verchère, Rapport d'information n° 1022 déposé par la commission des lois [... ] en conclusion des travaux d'une mission d'information sur l'évaluation du cadre juridique applicable aux services de renseignement, Assemblée nationale, 14 mai 2013, p. 13 s.
  • [9]
    Ibid., p. 29-32. V. également Étude d'impact, p. 20-26 et 47 ; Assemblée nationale, Rapport n° 2697 fait au nom de la Commission des lois [... ] par M. Jean-Jacques Urvoas, Paris, 2 avr. 2015, p. 22-25.
  • [10]
    Pour une présentation des dispositions de la loi de programmation militaire de 2013 relatives au renseignement, v. E. Lepic, op. cit., p. 366-372.
  • [11]
    CNCDH 15 avr. 2010, Avis sur l'élaboration des lois, www.cncdh.fr, § 12-13.
  • [12]
    Art. 8 de la loi org. n° 2009-403 du 15 avr. 2009 relative à l'application des articles 34-1, 39 et 44 de la Constitution.
  • [13]
    À plusieurs reprises, l'Étude d'impact ne procède à aucun examen en profondeur, après avoir évoqué, sans en justifier, les difficultés d'une évaluation (v. not. Étude d'impact, p. 64 et 73).
  • [14]
    Étude d'impact, p. 68, 71-73.
  • [15]
    CEDH, 31 mai 2005, n° 59842/00, Vetter c/ France, § 26, D. 2005. 2575, note P. Hennion-Jacquet ; RSC 2006. 662, chron. F. Massias.
  • [16]
    Nations unies (Assemblée générale), Conseil des droits de l'homme, Le droit à la vie privée à l'ère du numérique, Rapport du Haut-Commissariat des Nations unies aux droits de l'homme, A/HRC/27/37, 30 juin 2014, n° 29, p. 11.
  • [17]
    V. P. Berthelet, Crimes et châtiments dans l'État de sécurité. Traité de criminologie politique, EPU 2015. 652 s.
  • [18]
    CNCDH 20 déc. 2012, Avis sur la loi relative à la sécurité et à la lutte contre le terrorisme, www.cncdh.fr.
  • [19]
    CNCDH 27 mars 2014, Avis sur le projet de loi relatif à la prévention de la récidive et à l'individualisation des peines, JO n° 87du 12 avr. 2014, texte n° 48, § 86.
  • [20]
    CNCDH 25 sept. 2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, JO n° 231 du 5 oct. 2014, texte n° 45, § 5.
  • [21]
    V. D. Hoeges, Die Menschenrechte und ihre Feinde. Deutsche Profile zwischen Kaiserreich und Bundesrepublik, Machiaveli, éd. 2013.
  • [22]
    Dans ce sens, v. C. Lazerges, Dédoublement de la procédure pénale et garantie des droits fondamentaux, Mélanges Bernard Bouloc, Dalloz, 2007, p. 573 s.
  • [23]
    V. P. Berthelet, op. cit., p. 652 s. V. également J. Follorou, Démocraties sous contrôle. La victoire posthume d'Oussama Ben Laden, CNRS éditions 2014.
  • [24]
    Voir M. Delmas-Marty (dir.), Raisonner la raison d'État, PUF 1989.
  • [25]
    Dans ce sens E. Decaux, « Terrorisme et droit international des droits de l'homme », in : H. Laurens et M. Delmas-Marty (dir.), Terrorismes. Histoire et droit, CNRS Éditions 2010, p. 304.
  • [26]
    Sur cette notion, voir G. Agamben, État d'exception. Homo sacer, Seuil 2003.
  • [27]
    Sur cette distinction, v. S.-Y. Laurent, Liberté et sécurité dans un monde anomique de données, in CNCIS, 22e rapport d'activité. Années 2013-2014, La doc. Fr. 2015, p. 16.
  • [28]
    Nations unies (Assemblée générale), Conseil des droits de l'homme, Le droit à la vie privée à l'ère du numérique, op. cit., n° 19, p. 7.
  • [29]
    Dans ce sens CNIL, Délibération précitée n° 2015-078, p. 8-9.
  • [30]
    V. CNCDH 27 mars 2014, Avis précité sur le projet de loi relatif à la prévention de la récidive et à l'individualisation des peines, § 10. Sur la notion de dangerosité et ses dérives, v. G. Giudicelli-Delage et C. Lazerges (dir.), La dangerosité saisie par le droit pénal, PUF 2011.
  • [31]
    CNIL, Délibération précitée n° 2015-078, p. 9.
  • [32]
    V. C. Paul et C. Féral-Schuhl, Rapport d'information déposé par la Commission de réflexion et de propositions sur le droit et les libertés à l'âge numérique, Assemblée nationale 2015, p. 155.
  • [33]
    Dans ce sens M.-H. Gozzi, Sed quis custodiet ? À propos de la loi du 24 juillet 2015 relative au renseignement, JCP n° 38, 14 sept. 2015, p. 961, qui cite utilement la Note du 30 avril 2015 de l'Institut national de recherche en informatique et en automatique.
  • [34]
    « Le recueil des informations ou documents mentionnés à l'article L. 851-1 peut également être autorisé au moyen d'un appareil ou d'un dispositif technique mentionné au 1° de l'article 226-3 du code pénal, qui fait l'objet d'une inscription dans un registre spécial tenu à la disposition de la Commission de contrôle des techniques de renseignement et qui ne peut être mis en œuvre que par des agents individuellement désignés et dûment habilités. Un service du Premier ministre centralise les informations ou documents recueillis, qui sont détruits dès qu'il apparaît qu'ils ne sont pas en rapport avec l'autorisation de mise en œuvre, dans un délai maximal de trente jours ».
  • [35]
    V. CNCDH 25 sept. 2014, Avis précité sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, § 31 ; CNIL, Délibération précitée n° 2015-078, p. 10.
  • [36]
    « Lorsqu'il existe des raisons sérieuses de croire qu'une ou plusieurs personnes appartenant à l'entourage d'une personne concernée par l'autorisation sont susceptibles de fournir des informations au titre de la finalité qui motive l'autorisation, celle-ci peut également être accordée pour ces personnes ».
  • [37]
    Dans ce sens O. Desaulnay et R. Ollard, Le renseignement français n'est plus hors la loi. Commentaire de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, Dr. pénal n° 9, sept. 2015, Étude n° 17, n° 13.
  • [38]
    CEDH, 31 mai 2005, Vetter c/ France, préc., § 26. V. déjà CEDH, 24 avr. 1990, Kruslin et Huvig c/ France, Série A n° 176-A et B, § 32-33. Pour plus de détails, v. M.-A. Granger, Constitution et sécurité intérieure. Essai de modélisation juridique, LGDJ 2011, p. 259-288 ; R. Koering-Joulin, De l'art de faire l'économie d'une loi (à propos de l'arrêt Kruslin et de ses suites), D. 1990. 187.
  • [39]
    Dans ce sens CNCIS, 22e rapport d'activité, op. cit., p. 124. V. également B. Warusfel, Pour un approfondissement du cadre juridique des interceptions de sécurité, in CNCIS, 21e rapport d'activité. Années 2012-2013, La doc. Fr. 2014, p. 20-21, qui propose une définition précise des motifs légaux resserrée autour de la notion de « sécurité intérieure ».
  • [40]
    Dans ce sens Union Syndicale des Magistrats, Observations de l'USM sur le projet de loi relatif au renseignement, Paris, 26 mars 2015, p. 7.
  • [41]
    Remarquons que la CNCIS procède, à ce jour, à un contrôle très strict du recours à ce motif légal. Elle le réserve à des agissements d'une gravité certaine, souvent tendus par la recherche d'un avantage financier ou matériel et menés par de véritables structures organisées composées de plus de deux acteurs, participant d'une entente préalable caractérisant une préméditation criminelle et écartant de ce fait la commission fortuite d'une infraction à la faveur de la circonstance aggravante de réunion (CNCIS, 22e rapport d'activité, op. cit. p. 121).
  • [42]
    V. B. de Lamy, La loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (Crime organisé - Efficacité et diversification de la réponse pénale), D. 2004. 1910 ; B. De Lamy, L'avancée de la conception matérielle de la légalité criminelle, D. 2004. 2756 ; C. Lazerges, Le Conseil constitutionnel acteur de la politique criminelle. À propos de la décision 2004-492 DC du 2 mars 2004, RSC 2004. 725.
  • [43]
    B. de Lamy, La loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité, op. cit., p. 1912-1913.
  • [44]
    C. Lazerges, « La dérive de la procédure pénale », RSC 2003. 644.
    C. pén., art. 132-71 : « Constitue une bande organisée au sens de la loi tout groupement formé ou toute entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs infractions ».
  • [45]
    J.-C. Cousseran et P. Hayez, Renseigner les démocraties, renseigner en démocratie, Odile Jacob 2015, p. 94.
  • [46]
    Sur la nécessaire création d'une telle AAI, voir déjà L. Gautier (dir.), Le renseignement en France : quelles perspectives ? Étude réalisée par le groupe Orion, Fondation Jean Jaurès, avr. 2012 ; J.-J. Urvoas, « Contrôler les services : ode à la Commission nationale de contrôle des interceptions de sécurité », in : CNCIS, 21e rapport d'activité. Années 2012-2013, La documentation française 2014, p. 12-16.
  • [47]
    Conseil d'État, Assemblée générale, session du 12 mars 2015, Extrait du registre des délibérations. Avis sur un projet de loi relatif au renseignement, n° 389.754, § 6, 9.
  • [48]
    Dans ce sens, Cons. const., 26 juill. 1984, n° 84-173 DC, § 4 : « Considérant que la désignation d'une autorité administrative indépendante du Gouvernement pour exercer une attribution aussi importante au regard de la liberté de communication que celle d'autoriser l'exploitation du service radio-télévision mis à la disposition du public sur un réseau câblé constitue une garantie fondamentale pour l'exercice d'une liberté publique et relève de la compétence exclusive du législateur ».
  • [49]
    V. le nouvel art. L. 832-1 CSI.
  • [50]
    Dans ce sens C. Teitgen-Colly, Autorité administrative indépendante, in Dictionnaire constitutionnel, PUF 1992, p. 66.
  • [51]
    Cons. const., 23 juill. 2015, n° 2015-713 DC, § 43, AJDA 2015. 1513.
  • [52]
    Conseil d'État, Assemblée générale, Avis précité sur un projet de loi relatif au renseignement, § 9 ; CNCDH 16 avr. 2015, Avis précité sur le projet de loi relatif au renseignement, § 35.
  • [53]
    F. Ost et M. van de Kerchove, De la pyramide au réseau ? Pour une théorie dialectique du droit, Publications des facultés universitaires de St Louis 2002, p. 91.
  • [54]
    Selon les cas, l'avis de la CNCTR doit intervenir dans les 24 heures ou dans les 72 heures (CSI, art. L. 821-3).
  • [55]
    P. Gélard, Office parlementaire d'évaluation de la législation. Rapport sur les autorités administratives indépendantes, Assemblée nationale n° 3166 / Sénat n° 404, 2006, t. I., p. 46 : « D'autres membres nommés par décret le sont sur proposition ou désignation des présidents des deux assemblées, qu'il s'agisse de parlementaires ou non. Le président de l'Assemblée nationale et le président du Sénat désignent ainsi respectivement : le député et le sénateur siégeant à la CADA, 3 membres du CSA1, 1 personnalité qualifiée au sein du collège de la CNIL, ou encore 2 membres de la HALDE ».
  • [56]
    V. O. Schrameck, Emplois régaliens et conditions de nomination, Mélanges en l'honneur d'Yves Jégouzo, Dalloz 2009, p. 169-174.
  • [57]
    V. le décret du Premier ministre en date du 1er oct. 2015 relatif à la composition de la CNCTR, JO n° 228 du 2 oct. 2015, p. 17882, texte n° 26. Bien curieusement ce texte mentionne que les députés et sénateurs seraient « nommés » par leurs assemblées respectives.
  • [58]
    Dans ce sens, CNCDH 16 avr. 2015, Avis précité sur le projet de loi relatif au renseignement, § 34.
  • [59]
    Dans ce sens s'agissant du CSA, v. G. du Puy-Montbrun, La nouvelle composition du Conseil supérieur de l'audiovisuel, à paraître.
  • [60]
    V. sur ce point Assemblée nationale, Rapport n° 2697, op. cit., p. 54-55 et 59.
  • [61]
    Ibid., § 36-38.
  • [62]
    Conseil d'État, Assemblée générale, Avis précité sur un projet de loi relatif au renseignement, §§ 6, 9.
  • [63]
    Étude d'impact, p. 54.
  • [64]
    V. J.-L. Autin et E. Breen, Autorités administratives indépendantes, J.-Cl. Administratif, Fasc. n° 75, § 95.
  • [65]
    O. Desaulnay et R. Ollard, op. cit., n° 33. Adde P. Gonod, Loi du 24 juillet 2015 relative au renseignement : quels contrôles ?, à paraître.
  • [66]
    Ibid.
  • [67]
    Dans ce sens CNCDH 16 avr. 2015, Avis précité sur le projet de loi relatif au renseignement, § 40. Adde P. Gonod, op. cit. Comp. B. Warusfel, Pour un approfondissement du cadre juridique des interceptions de sécurité, in CNCIS, 21e rapport d'activité, op. cit., p. 21 qui propose de conférer à la CNCIS un pouvoir d'autorisation.
  • [68]
    Les modalités de ce recours découlant des nouvelles dispositions (CJA, art. L. 311-4-1 s.) ne sont pas exemptes de critiques au regard du respect des droits et libertés fondamentaux (v. P. Gonod, Renseignement : le Conseil d'État, simple réceptacle d'une juridiction d'exception ?, AJDA 2015. 777 ; P. Gonod, La loi du 24 juillet 2015 relative au renseignement : quels contrôles ?, op. cit.)
  • [69]
    Dans ce sens CNCDH 16 avr. 2015, Avis précité sur le projet de loi relatif au renseignement, § 40.
  • [70]
    V. not. C. Teitgen-Colly, Les instances de régulation et la Constitution, RD publ. 1990. 233 ; A. Rouyère, La constitutionnalisation des autorités administratives indépendantes : quelle signification ?, RFDA 2010. 887 ; P. de Montalivet, Constitution et autorités de régulation, RD publ. 2014. 316.
  • [71]
    Cons. const., 14 déc. 2006, n° 2006-544 DC, § 35-38, AJDA 2007. 1643, note P. Luppi ; D. 2007. 1166, obs. V. Bernaud, L. Gay et C. Severino ; RFDA 2007. 134, étude J.-E. Schoettl. V. également P. de Montalivet, op. cit., p. 321.
  • [72]
    Ibid., §37.
  • [73]
    Cons. const., 28 juill. 1989, n° 89-260 DC, § 6.
  • [74]
    Cons. const. 23 juill. 2015, n° 2015-713 DC, § 29.
  • [75]
    O. Desaulnay et R. Ollard, op. cit., n° 31.
  • [76]
    Dans ce sens CNCDH 16 avr. 2015, Avis précité sur le projet de loi relatif au renseignement, § 41.
  • [77]
    CNCIS, 21e rapport d'activité, op. cit., p. 81.
  • [78]
    Dans ce sens voir également CNIL, Délibération précitée n° 2015-078, p. 10.
  • [79]
    Voir également CNCDH 16 avr. 2015, Avis précité sur le projet de loi relatif au renseignement, § 42.
  • [80]
    CNCIS, 22e rapport d'activité, op. cit., p. 88, qui précise utilement à propos du GIC qu'il offre une séparation claire et précise entre l'autorité qui demande la réalisation d'une interception, l'autorité de contrôle et l'autorité de décision (le Premier ministre).
  • [81]
    Conseil d'État, Assemblée générale, Avis précité sur un projet de loi relatif au renseignement, § 6.
  • [82]
    Courrier précité du ministre de l'Intérieur, p. 10-11.
  • [83]
    Dans ce sens v. déjà CNCDH 25 sept. 2014, Avis précité sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, § 30.
  • [84]
    CJUE, gr. ch., 8 avr. 2014, Affaire précitée Digital Rights Ireland Ltd c/ Minister for Communications, Marine and Natural Ressources & a., § 64.
  • [85]
    Dans ce sens CNIL, Délibération précitée n° 2015-078, p. 6.
  • [86]
    O.Desaulnay et R.Ollard, op. cit.
  • [87]
    Tribune, La loi sur le renseignement aura un impact irréversible sur le lien social, Le Monde, 24 juill. 2015
À Jean-Marie Delarue,
Dernier président de la Commission nationale de contrôle des interceptions de sécurité

1À seule lecture de titres des premiers commentaires de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, les liens entre politique criminelle, renseignement et droits de l'homme éclatent au grand jour. Ainsi, Raphaële Parizot intitule son commentaire « Surveiller et prévenir... à quel prix » [1], et Michel Verpeaux choisit « La loi sur le renseignement, entre sécurité et libertés » [2], pour ne prendre que deux exemples. Ces commentaires ont été précédés d'un vif débat dans les médias, [3] exprimant de lourdes craintes en particulier au regard du droit au respect de la vie privée [4], et de prises de position sévères d'autorités administratives indépendantes comme la Commission nationale de l'informatique et des libertés (CNIL), le Conseil national du numérique (CNNum) ou encore la Commission nationale consultative des droits de l'homme (CNCDH), pour cette dernière dans un avis sur auto saisine du 16 avril 2015 [5].

2 Outre le fond du projet de loi, l'accélération extrême de la procédure législative a fait l'objet de critiques récurrentes. Sous le coup de l'émotion légitime consécutive aux terribles attentats terroristes de janvier 2015, un projet de loi fut préparé dans une précipitation certaine. Dès le 19 mars 2015, ce projet de loi relatif au renseignement est adopté en Conseil des ministres. À peine plus de quatre mois plus tard, le texte est promulgué le lendemain d'une décision du Conseil constitutionnel du 23 juillet 2015 le sanctionnant bien peu [6]. Au-delà de la récente création d'un code de la sécurité intérieure (CSI) [7], il est vrai qu'un rapport parlementaire avait constaté de nombreuses lacunes et l'extrême dispersion des textes régissant la matière du renseignement, avant d'insister fortement sur la nécessité de créer un cadre juridique protecteur pour régir l'organisation, et l'activité des services de renseignement [8]. Ce rapport évoque un « risque permanent » de condamnation de la France par la Cour européenne des droits de l'homme (CEDH) sur le fondement de l'article 8 de la Convention européenne des droits de l'homme (Conv. EDH) garantissant le droit au respect de la vie privée et imposant que les ingérences dans l'exercice de ce droit reposent sur une base légale solide [9]. Un travail législatif de qualité aurait supposé d'aborder publiquement et en toute sérénité un sujet dont la gravité exclut qu'il soit traité dans l'émotion.

3 Ajoutons encore que le projet de loi relatif au renseignement a été élaboré quelques mois après l'entrée en vigueur de la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme consécutive à l'affaire Nemmouche, et peu après deux autres lois faisant suite, elles, à l'affaire Merah : la loi n° 2012-1432 du 21 décembre 2012 sur la Sécurité et la lutte contre le terrorisme et la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale. Il est utile de noter que cette dernière loi comprend déjà un très grand nombre de dispositions relatives au renseignement [10].

4 L'élaboration à un rythme effréné de projets de loi ne permet pas une évaluation complète et rigoureuse du droit en vigueur, afin que soit établi un bilan de la pertinence et de l'efficacité des mesures existantes [11]. Depuis la révision constitutionnelle de 2008, tout projet de loi doit être accompagné d'une étude dite d'impact « définiss[ant] les objectifs poursuivis par le projet de loi, recens[ant] les options possibles en dehors de l'intervention de règles de droit nouvelles et expos[ant] les motifs du recours à une nouvelle législation » [12]. Or, l'Étude d'impact accompagnant le projet de loi relatif au renseignement[13] est particulièrement pauvre. Ce document développe trop peu, par exemple, les modalités techniques du recueil du renseignement, ainsi que leurs incidences pratiques et économiques (par exemple en matière de surveillance internationale, de mise en œuvre d'un dispositif de surveillance algorithmique ou d'utilisation d'un dispositif de proximité [14]). Dans un domaine aussi sensible pour le droit au respect de la vie privée que le renseignement, la CNCDH dans son avis se devait de rappeler avec force que toute ingérence dans ce droit doit se fonder, comme l'exige la Cour européenne des droits de l'homme, sur une loi « d'une précision particulière », c'est-à-dire des règles claires et détaillées [15]. À cet égard, le Haut-commissariat des Nations unies aux droits de l'homme affirme très justement qu'une « loi qui est accessible mais dont les effets ne sont pas prévisibles, ne conviendra pas. De par leur caractère secret, les pouvoirs de surveillance spécifique présentent un risque plus élevé d'exercice arbitraire du pouvoir discrétionnaire lequel risque exige en retour que la réglementation applicable au pouvoir discrétionnaire soit plus précise et qu'un contrôle additionnel soit mis en place » [16].

5 Plus fondamentalement, le consensus dont font l'objet les enjeux sécuritaires et la lutte contre le terrorisme [17] nuit à un débat de qualité : tout se passe comme si la simple invocation d'une plus grande efficacité pouvait justifier l'adoption, sans aucune discussion, des mesures les plus attentatoires aux libertés [18] et la construction d'une politique criminelle peu respectueuse des droits de l'homme. Dans le contexte actuel marqué par des années de dérive sécuritaire [19], il faut réaffirmer avec force que les États ne sauraient prendre, au nom d'intérêts considérés à juste titre comme primordiaux comme la lutte contre le terrorisme ou la sauvegarde des intérêts fondamentaux de la Nation, n'importe quelle mesure [20]. La plus grande victoire des « ennemis des droits de l'homme » [21], terroristes ou autres, serait de mettre en péril l'État de droit [22] par l'émergence et la consolidation d'un état prétendu de sécurité qui se légitimerait par l'adoption de mesures de plus en plus sévères et de plus en plus attentatoires aux droits et libertés fondamentaux [23]. Si l'on ne soutient pas l'effort nécessaire pour « raisonner la raison d'État » [24], les démocraties ruineront les principes qui les fondent et font leur force [25].

6La nouvelle loi sur le renseignement ne consacre pas, comme certains ont pu l'affirmer, un état d'exception mettant l'ordre juridique démocratique « entre parenthèses » [26]. Cela étant, toute politique criminelle, en tant que politique publique dans le domaine du renseignement, se doit de respecter les droits de l'homme et plus précisément l'article 8 de la Conv. EDH :

7« Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.

8Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui ».

9La Cour de Strasbourg affirme solennellement en se fondant sur ce dernier texte que :

10« Caractéristique de l'État policier, le pouvoir de surveiller en secret les citoyens n'est tolérable d'après la Convention que dans la mesure strictement nécessaire à la sauvegarde des institutions démocratiques » avant de souligner « que les États contractants ne disposent pas pour autant d'une latitude illimitée pour assujettir à des mesures de surveillance secrète les personnes soumises à leur juridiction. Consciente du danger [... ] de saper, voire de détruire, la démocratie au motif de la défendre, elle affirme qu'ils ne sauraient prendre, au nom de la lutte contre l'espionnage et le terrorisme, n'importe quelle mesure jugée par eux appropriée [... ] Quel que soit le système de surveillance retenu, la Cour doit se convaincre de l'existence de garanties adéquates et suffisantes contre les abus. »

11 La loi du 24 juillet 2015 répond-elle aux exigences de la Cour européenne des droits de l'homme ? C'est indéniablement la question centrale portée en filigrane dans l'avis de la CNCDH du 16 avril 2015. Il est bien clair que l'autorisation de recueillir le renseignement est une prérogative de puissance publique destinée à prévenir les atteintes à l'ordre public et à défendre et promouvoir les intérêts fondamentaux de la Nation (CSI, art. L. 811-3, al. 1er). Il est également clair que le domaine de cette prérogative de puissance publique ne peut être ni démesuré ni imprécis, une surveillance de masse ne pourrait être conforme aux droits et libertés fondamentaux (I). Par ailleurs ce pouvoir de police administrative concentré entre les mains du Premier ministre (ou de l'une des personnes déléguées par lui) doit être efficacement et effectivement contrôlé d'où l'importance majeure des garanties que présente l'institution de contrôle mise en place, en l'occurrence la Commission nationale de contrôle des techniques de renseignement (CNCTR) (II). Nous concentrerons notre analyse sur ces deux points.

I - Démesure et imprécisions sur le domaine du renseignement

12La loi nouvelle comprend plusieurs dispositions relatives au recueil des données de connexion et aux interceptions des correspondances émises par la voie électronique. Un certain nombre d'articles de cette loi semblent ne pas répondre aux exigences de la jurisprudence de la Cour européenne des droits de l'homme, dès lors qu'elles légalisent au-delà des pratiques de surveillance ponctuelles et ciblées (« targeted surveillance »), le recours à des pratiques de surveillance permanente et générale (« dragnet surveillance ») [27] rendant la défense d'un intérêt légitime quasi illusoire. Il est évident que si la masse des données pouvant être recueillies permet de parler de démesure (A), l'imprécision du périmètre du recueil du renseignement frappe autant (B).

A - La démesure des données pouvant être recueillies

13Plusieurs dispositions de la loi du 24 juillet 2015 autorisent la collecte massive de données de connexion et permettent ainsi des agrégations d'informations (« métadonnées ») allant bien au-delà de ce que l'on obtient en accédant au seul contenu d'une communication privée [28]. Dans son avis du 16 avril 2015, la CNCDH a exprimé ses plus vives inquiétudes à l'égard des modalités de recueil des données en temps réel sur les réseaux des opérateurs (CSI, art. L. 851-2, I). Celles-ci sont extrêmement intrusives dès lors qu'en pratique, elles donneront lieu à une aspiration massive des données par le biais de procédés technologiques tels que des sondes [29]. En outre, la collecte des données concerne un ensemble de personnes « préalablement identifiées comme présentant une menace ». À cet égard, la CNCDH relève le caractère extrêmement vague de ce critère, dont la mise en œuvre reposera vraisemblablement sur un diagnostic de dangerosité et un pronostic de passage à l'acte terroriste par définition aléatoires [30]. Dans ces conditions, le périmètre exact des personnes concernées par le recueil des données de connexion n'est pas clairement défini.

14Par ailleurs une surveillance massive peut découler de la mise en œuvre d'un dispositif algorithmique ou d'un dispositif de proximité dénommé « IMSI-Catcher ».

15Un nouvel article L. 851-3 du CSI prévoit, pour les seuls besoins de la prévention du terrorisme, la possibilité de recourir à un dispositif destiné à détecter une menace terroriste, sur la seule base de traitements automatisés et sans procéder à l'identification de personnes déterminées. En d'autres termes, il s'agit de repérer par le biais d'un algorithme (formule mathématique... ), une succession suspecte de données de connexion anonymes et plus précisément de détecter des signaux dits faibles de préparation d'un acte de terrorisme. Comme l'indique utilement la CNIL, ceux-ci « s'entendent de tendances, de modus operandi, ou encore de traces qui risquent d'être illisibles ou non détectables isolément, mais qui, rapportées à un ensemble de personnes, mettent en évidence des occurrences révélatrices de certains comportements » [31]. Quant à la technologie employée, le recours à un dispositif algorithmique suppose la définition préalable de critères de recherche et de sélection dont la fiabilité et la pertinence ne peuvent être totalement assurées. Il n'est pas contesté que rien ne permet de garantir avec certitude que les données brutes relatives à des personnes totalement étrangères à la préparation d'actes de terrorisme ne seront pas détectées et, le cas échéant, collectées. Un tel dispositif a amplement démontré son inefficacité dans les pays qui l'ont utilisé [32], notamment parce que tout algorithme prédictif des comportements humains peut produire des faux positifs [33].

16L'article L. 851-6 I. du CSI prévoit la possibilité, pour les services de renseignement, de collecter des données de connexion à partir d'un « appareil » ou d'un « dispositif technique mentionné au 1° de l'article 226-3 du code pénal » [34]. Ces nouvelles dispositions du CSI sont destinées à légaliser le recours à la technologie dite de « l'IMSI-catching », qui permet de capter, par le biais d'une fausse antenne relais, les données de connexion de toutes les personnes détenant un périphérique électronique (téléphone cellulaire, ordinateur, tablette, etc.) dans une zone géographique déterminée. Ainsi, les données relatives à des personnes étrangères à la mission de renseignement se trouvant dans le périmètre d'action de « l'IMSI-catcher » sont inévitablement interceptées à leur insu [35]. Jean-Marie Delarue parle à ce propos de pêche au chalut d'informations.

17La loi légalise ainsi la possibilité d'une collecte systématique, généralisée et indifférenciée de données de connexion. De ce fait, la caractérisation d'un intérêt légitime justifiant une ingérence dans l'exercice du droit à la vie privée est totalement illusoire. La CNCDH y a vu une violation flagrante de l'article 8 de la Conv. EDH.

18Enfin, l'article L. 852-1 du CSI étend la possibilité d'intercepter les correspondances à l'entourage de la personne initialement surveillée, c'est-à-dire à son univers relationnel [36]. Il ne faudrait pas que l'application de ces nouvelles dispositions permette, par un effet de réaction en chaîne, l'interception de correspondances émises entre des personnes qui ne sont pas en relation directe et immédiate avec les activités supposées délictueuses de la personne surveillée. Les services de renseignement devront-ils toujours se contenter d'une conception limitée au niveau N+1 (membres de la famille, personnes à proximité directe) ou exploiteront-ils cette brèche laissée par la loi pour surveiller des niveaux supérieurs (N+2 : personnes du carnet d'adresse, N+3 : personnes en lien avec les personnes N+2) ? [37]

19Au regard de ce qui précède, les nouvelles dispositions bouleversent considérablement la politique du renseignement, ainsi que la conception du travail, des missions et des mesures de surveillance. Il ne s'agit plus seulement d'accéder aux données utiles concernant une personne identifiée comme devant faire l'objet d'une surveillance particulière, mais de permettre de collecter de manière systématique, généralisée et indifférenciée un volume important de données, qui peuvent, le cas échéant, être relatives à des personnes totalement étrangères à la mission de renseignement.

B - L'imprécision du périmètre du champ du recueil du renseignement

20Rappelons que sur le fondement de l'article 8 de la Conv. EDH, la Cour de Strasbourg estime que « les mesures de surveillance doivent [... ] se fonder sur une loi d'une précision particulière ; l'existence de règles claires et détaillées apparaît indispensable, d'autant que les procédés techniques utilisables ne cessent de se perfectionner » [38]. Plusieurs dispositions de la nouvelle loi ne satisfont pas à ces exigences.

21 Le nouvel article L. 811-3 du CSI énumère apparemment limitativement les motifs d'intérêt public pour lesquels peut être autorisé le recueil du renseignement dans les termes suivants :

22 « Pour le seul exercice de leurs missions respectives, les services spécialisés de renseignement peuvent recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts fondamentaux de la Nation suivants :

23

  • 1° L'indépendance nationale, l'intégrité du territoire et la défense nationale ;
  • 2° Les intérêts majeurs de la politique étrangère, l'exécution des engagements européens et internationaux de la France et la prévention de toute forme d'ingérence étrangère ;
  • 3° Les intérêts économiques, industriels et scientifiques majeurs de la France ;
  • 4° La prévention du terrorisme ;
  • 5° La prévention :
    • a) Des atteintes à la forme républicaine des institutions ;
    • b) Des actions tendant au maintien ou à la reconstitution de groupements dissous en application de l'article L. 212-1 ;
    • c) Des violences collectives de nature à porter gravement atteinte à la paix publique ;
  • 6° La prévention de la criminalité et de la délinquance organisées ;
  • 7° La prévention de la prolifération des armes de destruction massive ».

24En l'absence de définition précise et restrictive des finalités pour lesquelles les services spécialisés de renseignement peuvent recourir aux techniques énoncées plus haut, le champ du recours à ces techniques de renseignement s'avère potentiellement illimité, alors qu'il devrait impérativement demeurer exceptionnel [39]. Il convient de relever le caractère particulièrement flou de la notion « d'intérêts majeurs de la politique étrangère » [40]. Il en est de même de la référence aux « intérêts économiques, industriels et scientifiques majeurs de la France ». Parmi ces motifs figurent également « la prévention des atteintes à la forme républicaine des institutions » ou encore « la prévention de la criminalité et de la délinquance organisée » [41]. Celles-ci reposent sur la notion extrêmement floue de « bande organisée » - critiquée à juste titre par la doctrine [42] - tant sur le plan juridique que sur le plan criminologique. De plus, le régime de la criminalité et de la délinquance organisée est tentaculaire car la liste des infractions qui en relève est vaste, fluctuante et peu cohérente ; pour s'en convaincre il suffit de lire les articles 706-73 et 706-74 du code de procédure pénale) [43]. En définitive, ces articles ne définissent pas un comportement incriminé, mais désignent un inventaire d'infractions dont le seul point commun est d'être commises en bande organisée sans que l'on sache exactement ce qu'est une bande organisée [44]. Dans ces conditions, l'exigence de clarté et de précision de la loi n'est pas remplie.

25Pour autant, le Conseil constitutionnel, saisi par le Président de la République, par le président du Sénat et par soixante députés n'en a pas jugé ainsi :

26« Considérant que les dispositions de l'article 811-3 doivent être combinées avec celles de l'article L. 801-1, dans sa rédaction résultant de l'article 1er de la loi déférée, aux termes desquelles la décision de recourir aux techniques de renseignement et les techniques choisies devront être proportionnées à la finalité poursuivie et aux motifs invoqués ; qu'il en résulte que les atteintes au droit au respect de la vie privée doivent être proportionnées à l'objectif poursuivi ; que la Commission nationale de contrôle des techniques de renseignement et le Conseil d'État sont chargés de s'assurer du respect de cette exigence de proportionnalité ; Considérant qu'il résulte de ce qui précède que les dispositions de l'article L. 811-3 du code de la sécurité intérieure doivent être déclarées conformes à la Constitution. »

27C'est donc à la CNCTR qu'il revient de combler, par un contrôle de proportionnalité, l'imprécision du périmètre du champ du recueil du renseignement voire sa démesure.

28 Il s'avère que dans le cadre d'une surveillance très élargie, voire massive, la recherche technique a du mal à distinguer les cibles domestiques des cibles étrangères [45]. Le risque d'un « état panoptique » est donc à prendre au sérieux et un contrôle efficace des opérations de recueil du renseignement est essentiel. Comme nombre de commentateurs l'ont observé, tout l'équilibre de la loi relative au renseignement repose donc sur la qualité du contrôle exercé dorénavant par la Commission nationale de contrôle des techniques de renseignement (CNCTR) qui remplace, depuis le 3 octobre 2015, l'ancienne Commission nationale de contrôle des interceptions de sécurité (CNCIS). La CNCIS avait su rapporter la preuve de sa parfaite indépendance. En sera-t-il de même de la CNCTR, en a-t-elle les moyens ?

II - Incertitudes sur l'effectivité et l'efficacité du contrôle

29La loi du 24 juillet 2015 instaure une autorité administrative indépendante (AAI) [46] destinée à remplaçer la Commission nationale de contrôle des interceptions de sécurité (CNCIS). Ainsi que le précise très justement le Conseil d'État dans son avis sur le projet de loi, « dès lors que cette Commission constitue l'une des garanties essentielles entourant la mise en œuvre des techniques de renseignement [... ], sa composition, ses missions et ses règles déontologiques doivent être définies de manière à garantir l'effectivité de son contrôle » [47]. Plus précisément, la désignation d'une autorité administrative indépendante du Gouvernement constitue une garantie fondamentale pour l'exercice effectif du droit au respect de la vie privée, dans toutes ses composantes [48]. En tant qu'AAI, il va de soi que la CNCTR n'est rattachée ni au pouvoir législatif ni au pouvoir judiciaire ni surtout subordonnée au pouvoir exécutif, lequel ne dispose à son égard ni du pouvoir hiérarchique - il ne peut lui donner ni ordre ni instruction [49] - ni du pouvoir de tutelle [50]. Il va également de soi que l'indépendance de la Commission doit être garantie dans son fonctionnement, sa composition et les moyens qui lui sont alloués pour mener à bien sa mission. Cela étant, afin de garantir l'efficacité du contrôle de la CNCTR, il est nécessaire d'en améliorer l'organisation (A). Quant à l'effectivité du contrôle réalisé par cette AAI, elle découlera d'un renforcement de ses prérogatives (B).

A - L'efficacité entravée par l'organisation de la CNCTR

Les doutes sur l'efficacité du contrôle découlent premièrement des règles de composition de la CNCTR

30Deux options étaient envisageables :

31- une composition resserrée de personnalités indépendantes disponibles à plein-temps et disposant de connaissances idoines en matière de nouvelles technologies et plus spécifiquement de techniques de renseignement (contrôle indépendant avec légitimité technique) ;

32- une composition plus élargie comprenant également des parlementaires (contrôle indépendant avec une légitimité démocratique), la présence de membres du Parlement n'étant pas, comme l'a énoncé le Conseil constitutionnel, de nature à porter atteinte à la séparation des pouvoirs dès lors qu'ils sont astreints au respect de secrets, dont le secret défense [51].

33C'est la seconde option qui a eu la préférence du législateur. Le nouvel article L. 831-1 du CSI prévoit que siègeront à la CNCTR 9 membres (deux députés, deux sénateurs, deux membres du Conseil d'État, deux magistrats de la Cour de cassation et une personnalité qualifiée). L'article L. 831-2 du CSI organise une formation plénière de la CNCTR et une formation restreinte, celle-ci ne comprenant pas les parlementaires.

34Pour leur part, le Conseil d'État et la CNCDH invitaient à adopter « une composition resserrée de cinq personnalités indépendantes et disponibles et une présence à temps plein et permettant une présence suffisante parmi les membres de la commission comme au sein de ses services, de personnes possédant les qualifications idoines en matière de réseaux de communication et de protection des données personnelles » [52]. Cela correspondait pleinement au principe devant gouverner la création d'une telle AAI : l'impératif légitime de décongestionnement du pouvoir exécutif allié au souci pratique de régulation par ceux qui sont proches des problèmes à traiter [53]. Plusieurs raisons justifiaient un tel choix :

35

  • - recourir à la compétence de personnes formées aux techniques et technologies de recueil du renseignement permettrait à la CNCTR de vérifier que les équipements, matériels et technologies (IMSI-catcher, dispositif algorithmique, sondes, etc.) sont conformes aux exigences légales et qu'ils sont mis en œuvre par les services compétents dans le plus strict respect des dispositions du code de la sécurité intérieure ;
  • - une composition resserrée de la CNCTR permettrait de préserver le secret de la défense nationale : moins les membres sont nombreux, moins le risque de divulgation d'informations est élevé ;
  • - enfin, il est préférable d'éviter la présence de parlementaires dont la disponibilité ne peut, en raison des contraintes découlant de l'exercice de leur mandat, être garantie. Dans ces conditions, on peut raisonnablement craindre la survenance de difficultés de fonctionnement, surtout lorsqu'il s'agira de réunir la CNCTR, dans sa formation plénière ou restreinte, dans un délai très bref [54].

Les doutes sur l'efficacité du contrôle découlent deuxièmement du défaut d'apparence d'indépendance et d'impartialité des membres de la CNCTR

36Quant aux règles de désignation et de nomination, l'article L. 831-1 du CSI prévoit que les quatre parlementaires sont « désignés » par leurs assemblées respectives de manière à assurer une représentation pluraliste du Parlement ; que les magistrats de la Cour de cassation sont « nommés » conjointement par le Premier président et par le Procureur général de la Cour de cassation ; que les membres du Conseil d'État sont « nommés » par le Vice-président du Conseil d'État ; que la personnalité qualifiée est « nommée » sur proposition du président de l'Autorité de régulation des communications électroniques et des postes (ARCEP). À ce propos, il convient de relever que, pour plus de la moitié des membres de la nouvelle AAI (les quatre parlementaires et la personnalité qualifiée), l'article L. 831-1 du CSI ne prévoit que des règles de désignation. L'autorité chargée de la nomination et les modalités de celle-ci ne sont en effet pas mentionnées dans la nouvelle loi, alors que c'est le cas pour plusieurs autres AAI [55]. C'est d'autant plus regrettable que, de leur côté, les articles 13 et 21 de la Constitution de 1958 ne définissent pas davantage un cadre juridique clair et complet en matière de nomination à des fonctions et emplois régaliens [56].

37Par ailleurs et surtout, l'indépendance et l'impartialité de la nouvelle AAI ne peuvent être pleinement garanties que si ses membres sont nommés par une autorité différente de celle habilitée à décider du recours à une mesure de surveillance. Dès lors que la nouvelle loi attribue au Premier ministre une compétence de principe pour autoriser la mise en œuvre d'une technique de renseignement (CSI, art. L. 821-4 nouv.), les membres de la CNCTR ne devraient en aucun cas pouvoir être nommés par décret du Premier ministre [57]. En conséquence, les parlementaires et la personnalité qualifiée devraient être nommés par décret du Président de la République, à l'instar du Président de la CNCTR. À défaut, l'apparence d'indépendance et d'impartialité des membres de la CNCTR n'est pas suffisamment garantie [58].

38En outre, l'indépendance de la nouvelle AAI devrait être garantie par le principe de collégialité dans le processus de délivrance des avis et recommandations [59]. Or, la collégialité est, dans la nouvelle loi, bien plus une exception qu'un principe. En effet, aux termes des articles L. 821-3 alinéa 1er et L. 832-3 alinéa 2 du CSI, un avis consécutif à une demande de mise en œuvre d'une technique de renseignement est en principe rendu par un seul de ses membres. S'il est prévu que ce dernier doit avoir la qualité de conseiller d'État ou de magistrat [60], il convient néanmoins de relever que les membres issus du Conseil d'État et de la Cour de cassation n'interviennent pas à la CNCTR dans le cadre de leurs fonctions juridictionnelles. En revanche, en cas de question « nouvelle » ou « sérieuse », ou encore si la validité de la demande n'est pas certaine, les nouvelles dispositions exigent la réunion de la CNCTR dans sa formation restreinte ou plénière (article L. 832-3 alinéa 3 du CSI). Autrement dit, la collégialité est prévue dans des hypothèses restreintes, ce qui peut aisément se comprendre au regard des exigences pratiques de fonctionnement de la nouvelle AAI, dont la composition est élargie. Pour autant, il est curieux que la collégialité soit plus étendue, non pas dans l'hypothèse où un avis favorable à une atteinte au droit au respect de la vie privée est rendu, mais seulement dans celle où le Président ou le membre de la CNCTR estime que la licéité de cette atteinte est incertaine.

39Au regard de ce qui précède, ces nouvelles dispositions, combinées à celles relatives à la composition de la CNCTR et à celles relatives aux modalités de désignation/nomination de ses membres, ne garantissent pas pleinement l'apparence d'indépendance et d'impartialité de ces derniers [61]. Un recours plus systématique à la collégialité aurait d'ailleurs pu être envisagé en retenant une composition plus resserrée de la CNCTR.

B - L'effectivité du contrôle entravée par les prérogatives trop limitées de la CNCTR

40Il est indéniable que le renforcement des prérogatives de la CNCTR constituerait l'une des garanties essentielles entourant le recours aux techniques de renseignement et le contrôle de celles-ci [62]. L'Étude d'impact souligne dans ce sens que les pouvoirs de la CNCTR « doivent être élargis pour permettre à cette AAI de constituer un contrepoids efficace au Gouvernement dans l'utilisation des techniques de renseignement » [63]. Pourtant certaines dispositions de la loi nouvelle limitent explicitement les prérogatives de la nouvelle institution, alors que d'autres le font implicitement

41À l'instar de la plupart des AAI [64], la CNCTR est dotée d'attributions relevant de l'administration consultative. Elle est habilitée par la loi à formuler des avis (CSI, art. L. 821-3) ou des recommandations (CSI, art. L. 833-6), mais ceux-ci ne lient pas le Premier ministre, qui doit simplement informer sans délai la Commission des suites données à ses recommandations (CSI, art. L. 833-7). Autrement dit, la nouvelle CNCTR ne dispose d'aucun pouvoir de contrainte directe sur les opérations de recueil du renseignement qu'elle juge illégales [65]. Par voie de conséquence, certains ont pu avec pertinence écrire que « l'autorité administrative indépendante s'apparente à un géant du contrôle passablement désarmé et condamné à la magistrature d'influence, là où le juge (administratif ou judiciaire) disposerait de l'autorité nécessaire et des moyens de contrainte immédiats sur les autorités publiques » [66]. Aussi, seul un avis préalable et conforme constituerait-il une véritable garantie [67], d'autant que si le Premier ministre ne donne pas suite aux recommandations de la Commission ou si les suites données sont insuffisantes, le Président de la CNCTR ou trois de ses membres ne disposent que de la faculté de saisir le Conseil d'État (CSI, art. L. 833-8, L. 841-1 et, plus spécifiquement, L. 853-3, III) [68]. En définitive, cela montre clairement que le pouvoir de décision du Premier ministre est exercé sous le seul contrôle du Conseil d'État [69].

42La question de la procédure d'avis conforme nous conduit à aborder celle, très délicate, du rapport qu'entretiennent les AAI avec la Constitution [70]. Certes, la jurisprudence constitutionnelle prohibe, en application de l'article 21 de la Constitution de 1958, tout partage du pouvoir réglementaire du Premier ministre par le biais d'une codécision avec une autorité publique habilitée à rendre un avis conforme [71]. Mais elle ne s'oppose pas à ce que la procédure d'avis conforme porte sur des « mesures de portée limitée tant par leur champ d'application que par leur contenu » [72], et donc, à plus forte raison, sur les décisions administratives individuelles, y compris en matière de police administrative, aucun principe ou règle de valeur constitutionnelle ne faisant au demeurant obstacle à ce qu'une AAI agisse dans le cadre de prérogatives de puissance publique [73]. Dans ces conditions, la consécration d'une procédure d'avis conforme aurait pu être envisagée par le législateur. Il aurait été utile que l'Étude d'impact aborde très précisément cette question.

43Par ailleurs, le projet de loi comprenait un article L. 821-6 du CSI disposant qu'en cas « d'urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l'opération ultérieurement », les services de renseignement pouvaient directement installer, utiliser et exploiter des dispositifs de géolocalisation et des dispositifs de proximité (« IMSI-catcher »), à charge d'en informer sans délai et par tout moyen la CNCTR et le Premier ministre. Le Conseil constitutionnel a censuré cette procédure d'urgence opérationnelle, dès lors qu'elle porte une atteinte disproportionnée au droit au respect de la vie privée et au secret des correspondances (articles 2 et 4 de la Déclaration de 1789), en ce qu'elle « permet de déroger à la délivrance préalable d'une autorisation par le Premier ministre ou par l'un de ses collaborateurs directs habilités au secret de la défense nationale auxquels il a délégué cette attribution, ainsi qu'à la délivrance d'un avis préalable de la CNCTR ; qu'elle ne prévoit pas non plus que le Premier ministre et le ministre concerné doivent être informés au préalable de de la mise en œuvre d'une technique dans ce cadre » [74].

44En revanche, la procédure d'urgence absolue a été déclarée conforme à la Constitution. En effet, les nouvelles dispositions ne prévoient pas le recueil préalable de l'avis de la CNCTR en cas « d'urgence absolue » et pour les seuls motifs de prévention du terrorisme, de prévention des atteintes à la forme républicaine des institutions ou de préservation de l'indépendance nationale, de l'intégrité du territoire et de la défense nationale (article L. 821-5 du CSI). Dans ce cas, l'autorisation de recourir à une technique de renseignement est donnée par le Premier ministre ou les personnes spécialement déléguées par lui à charge pour eux d'en informer « sans délai et par tout moyen » la CNCTR et de faire parvenir à cette autorité, dans un délai maximal de 24 heures, des éléments de motivation relatifs au recours à la technique de renseignement et à la caractérisation de l'urgence. Aucune régularisation a posteriori n'est cependant organisée, si bien que le Premier ministre peut se passer de l'avis préalable de la CNCTR, pourvu que cela s'opère dans le strict respect des conditions posées à l'article L. 821-5 du CSI exposées ci-dessus [75]. Pourtant, la mise en œuvre de cette procédure dérogatoire repose sur un critère extrêmement vague celui de l'urgence absolue. On peut légitimement craindre qu'il y soit, en pratique, recouru de manière large [76]. Rappelons que la CNCIS, était en mesure de se prononcer extrêmement rapidement en cas d'urgence (en moins d'une heure) [77]. Opter pour une composition plus resserrée, comme c'était le cas de la CNCIS, aurait permis un contrôle rapide et efficace de la CNCTR. La question de l'utilité pratique d'une procédure dérogatoire doit être posée.

45Si le contrôle de la CNCTR a toute sa pertinence pour le recours à des techniques ciblées sur des personnes préalablement identifiées, on peut raisonnablement craindre que sa portée ne soit très fortement atténuée dans le cadre des techniques de renseignement permettant une collecte très étendue, voire massive, de données (dispositif de proximité, recueil en temps réel sur les réseaux des opérateurs, dispositif algorithmique) [78]. À cet égard, nous formulerons plusieurs observations [79].

461. Nous ne pouvons à ce jour qu'espérer que la CNCTR sera en mesure de faire face au flux des demandes individuelles qui lui seront adressées par le Premier ministre, dès lors qu'aux termes de l'article L. 832-4 du CSI elle doit pouvoir disposer « des moyens humains et techniques nécessaires à l'accomplissement de sa mission ainsi que des crédits correspondants, dans des conditions fixées par la loi de finances ».

472. Les moyens de recueil du renseignement devront être confiés à un service technique neutre qui n'est pas en charge de l'exploitation du renseignement [80]. L'efficacité du contrôle de la CNCTR en dépend.

483. Les articles L. 851-6, III et L. 852-1 IV du CSI donnent compétence au Premier ministre pour procéder à la centralisation des données de connexion et à celle des correspondances interceptées. À ce sujet, il est regrettable que l'Exposé des motifs et l'Étude d'impact passent sous silence la question cruciale des modalités concrètes de la centralisation des données brutes, notamment le lieu de leur stockage qui doit impérativement être un lieu neutre. Pourtant, de l'organisation de cette centralisation dépendra l'organisation d'un contrôle effectif du respect du cadre légal [81]. Dans sa réponse à la CNCDH mise en ligne, à la suite de l'avis de la CNCDH du 16 avril 2015, le ministre de l'Intérieur précise utilement que les techniques de renseignement qui sont mises en œuvre de manière opérationnelle, le sont de manière décentralisée sur le terrain, par les services spécialisés compétents (cas de l'installation d'un dispositif de proximité par exemple). Il est donc prévu de conserver ces données dans un nombre limité de lieux, mais non dans un seul lieu [82]. Or, il ne faudrait donc pas que les modalités de stockage rendent difficile, voire entravent, l'accès de la CNCTR aux données.

494. Si la CNCTR se voit reconnaître un droit d'accès permanent aux renseignements collectés (CSI, art. L. 833-2, 2° nouveau), les nouvelles dispositions doivent être interprétées dans le sens d'un accès permanent aux données brutes collectées. Au vu de leur masse, seul un accès non seulement permanent, mais encore généralisé et immédiat, lui permettrait de mener à bien sa mission de contrôle. Cet accès serait d'autant plus facile que les données seraient conservées en un seul et même endroit.

505. Toujours en raison de l'importance quantitative des données susceptibles d'être collectées, il apparaît indispensable de fixer des critères de pertinence (et de non pertinence) de celles-ci. À défaut, on peut légitimement douter que la CNCTR soit en mesure de déterminer rapidement si les données qui lui sont remises sont pertinentes ou pas. La Commission ne pourra davantage contrôler si les données sans lien avec la mission de renseignement ont été détruites conformément aux nouvelles dispositions. Dans ces conditions, on peut craindre que l'AAI ne puisse remplir efficacement et promptement sa mission de contrôle.

51À cela s'ajoute, l'augmentation des durées maximales de conservation des données collectées par l'article L. 822-2 du CSI. S'agissant des interceptions de sécurité, il fait passer de 10 à 30 jours (à compter de leur recueil) le délai de conservation des correspondances enregistrées. Sous le droit antérieur, la brièveté du délai imposait la transcription rapide de celles-ci, afin que la Commission nationale de contrôle des interceptions de sécurité (CNCIS) puisse immédiatement remplir sa mission de contrôle, en confrontant le contenu des enregistrements à celui de leur transcription. Du fait de l'augmentation du délai prévue par la loi nouvelle, des enregistrements pourront demeurer un mois sans transcription, ce qui entraîne un risque non négligeable de déperdition ou de divulgation du renseignement. Cet allongement du délai aura surtout pour conséquence fâcheuse de retarder le contrôle de la CNCTR et de le rendre ainsi quasiment inefficace. En pratique, des personnes pourraient être surveillées pendant de nombreuses heures, sans que cela soit justifié au regard des dispositions du code de la sécurité intérieure et sans que la nouvelle Commission puisse recommander promptement qu'il soit mis fin, tout aussi promptement, à l'interception. Par voie de conséquence, dans son avis la CNCDH a justement estimé que les nouvelles dispositions sont de nature à porter une atteinte disproportionnée au droit à la vie privée garanti à l'article 8 de la Conv. EDH. C'est pourquoi, elle a recommandé instamment et sans succès le maintien à 10 jours de la durée de conservation des correspondances enregistrées [83].

52Le même article L. 822-2 du CSI fait passer de 3 à 4 ans la durée maximale de conservation des données de connexion. L'Étude d'impact est totalement silencieuse sur les raisons de cette modification, alors pourtant que la Cour de justice de l'Union européenne exige que des critères objectifs soient établis afin de garantir que la durée de conservation soit limitée au strict nécessaire [84]. À cela s'ajoute qu'au-delà du risque de déperdition et de divulgation inhérent à cette longue durée de conservation, il est indéniable que celle-ci pose problème au vu de la sensibilité des données concernées, notamment du fait de la possibilité d'une collecte très étendue [85]. Nous y voyons un risque non négligeable de violation du droit au respect de la vie privée et pour cette raison la CNCDH avait recommandé une réduction de la durée de conservation des données de connexion.

536. Le nouvel article L. 822-1 du CSI dispose dans un alinéa second que les services de renseignement établissent - sous l'autorité du Premier ministre et dans les conditions définies par lui - un relevé qui mentionne la date de mise en œuvre de la technique de renseignement, celle de son achèvement, celle de sa première exploitation, ainsi que la nature des renseignements collectés. Ce relevé est tenu à la disposition de la CNCTR qui peut y accéder à tout moment. Si les services de renseignement agissent en principe avec sincérité, les nouvelles dispositions ne garantissent pas que les relevés tenus à la disposition de la CNCTR épuisent l'activité réelle de ces services. De plus, rien n'est prévu s'agissant de la mention du contenu précis des données collectées, la référence à la « nature des renseignements collectés » étant extrêmement vague. Dans ces conditions, on peut légitimement craindre que le contrôle que la CNCTR doit effectuer sur les relevés ne soit pas effectif.

54Le fonctionnement et l'histoire de la CNCTR permettront de dire si nos craintes sur l'efficacité et l'effectivité du contrôle étaient ou non fondées.

55C'est maintenant de la Cour européenne des droits de l'homme qu'est attendu un contrôle de conventionalité d'une loi qui, si elle permet au renseignement français de ne plus être « hors la loi » [86], n'en est pas moins un texte dangereux pour les droits et libertés fondamentaux avec en outre un impact sur la cohésion sociale par le soupçon qu'elle génère [87]. La CEDH est déjà saisie, elle l'a été d'un premier recours le 3 octobre 2015 par 180 journalistes de l'association confraternelle de la presse judiciaire (APJ) s'alarmant des nouvelles menaces portées à la liberté d'informer et protestant contre la surveillance de masse qu'autorise le texte pour les simples citoyens.

Notes

  • [1]
    R. Parizot, Surveiller et prévenir... à quel prix ? Commentaire de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, JCP n° 41, 5 oct. 2015. Doctr. 1077.
  • [2]
    M. Verpeaux, La loi sur le renseignement, entre sécurité et libertés-À propos de la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015, JCP n° 38, 14 sept. 2015. Doctr. 981.
  • [3]
    À titre d'exemple : Nils Muiznieks, Michel Forst, Ben Emmerson, Un projet qui porte gravement atteinte aux libertés individuelles, Le Monde, 14 avr. 2015
  • [4]
    F. Johannès, Commentaire de l'avis de la CNCDH du 16 avril 2015, in Les grands avis de la CNCDH commentés, Dalloz, janv. 2016
  • [5]
    Commission nationale consultative des droits de l'homme (CNCDH), Avis sur le projet de loi relatif au renseignement dans sa version enregistrée le 1er avril 2015 à la Présidence de l'Assemblée nationale, 16 avr. 2015, JORF n° 0171 du 26 juill. 2015, texte n° 43 ; Commission nationale de l'informatique et des libertés (CNIL), Délibération n° 2015-078 du 5 mars 2015 portant avis sur un projet de loi relatif au renseignement. Demande d'avis n° 15005319, www.cnil.fr ; Conseil national du numérique (CNNum), Note du 29 avril 2015, www.cnnum.fr ; Autorité de régulation des communications électroniques et des postes (ARCEP), Avis n° 2015-0291 sur le projet de loi relatif au renseignement, 5 mars 2015 ; Défenseur des droits (DDD), Avis n° 15-09, 29 avr. 2015. V. également les propos sévères du Président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), Jean-Marie Delarue, La loi renseignement « affaiblit le contrôle », www.mediapart.fr, 25 mars 2015.
  • [6]
    Cons. const., 23 juill. 2015, n° 2015-713 DC, AJDA 2015. 1513 ; F. Johannès, Le Conseil constitutionnel, gardien de l'État plus que des libertés, Le Monde du 21 août 2015.
  • [7]
    V. P. Mbongo et X. Latour, Sécurité, libertés et légistique. Autour du code de la sécurité intérieure, L'Harmattan, 2012. V. également E. Lepic, Droit de la sécurité intérieure, Gualino 2014.
  • [8]
    J.-J. Urvoas et P. Verchère, Rapport d'information n° 1022 déposé par la commission des lois [... ] en conclusion des travaux d'une mission d'information sur l'évaluation du cadre juridique applicable aux services de renseignement, Assemblée nationale, 14 mai 2013, p. 13 s.
  • [9]
    Ibid., p. 29-32. V. également Étude d'impact, p. 20-26 et 47 ; Assemblée nationale, Rapport n° 2697 fait au nom de la Commission des lois [... ] par M. Jean-Jacques Urvoas, Paris, 2 avr. 2015, p. 22-25.
  • [10]
    Pour une présentation des dispositions de la loi de programmation militaire de 2013 relatives au renseignement, v. E. Lepic, op. cit., p. 366-372.
  • [11]
    CNCDH 15 avr. 2010, Avis sur l'élaboration des lois, www.cncdh.fr, § 12-13.
  • [12]
    Art. 8 de la loi org. n° 2009-403 du 15 avr. 2009 relative à l'application des articles 34-1, 39 et 44 de la Constitution.
  • [13]
    À plusieurs reprises, l'Étude d'impact ne procède à aucun examen en profondeur, après avoir évoqué, sans en justifier, les difficultés d'une évaluation (v. not. Étude d'impact, p. 64 et 73).
  • [14]
    Étude d'impact, p. 68, 71-73.
  • [15]
    CEDH, 31 mai 2005, n° 59842/00, Vetter c/ France, § 26, D. 2005. 2575, note P. Hennion-Jacquet ; RSC 2006. 662, chron. F. Massias.
  • [16]
    Nations unies (Assemblée générale), Conseil des droits de l'homme, Le droit à la vie privée à l'ère du numérique, Rapport du Haut-Commissariat des Nations unies aux droits de l'homme, A/HRC/27/37, 30 juin 2014, n° 29, p. 11.
  • [17]
    V. P. Berthelet, Crimes et châtiments dans l'État de sécurité. Traité de criminologie politique, EPU 2015. 652 s.
  • [18]
    CNCDH 20 déc. 2012, Avis sur la loi relative à la sécurité et à la lutte contre le terrorisme, www.cncdh.fr.
  • [19]
    CNCDH 27 mars 2014, Avis sur le projet de loi relatif à la prévention de la récidive et à l'individualisation des peines, JO n° 87du 12 avr. 2014, texte n° 48, § 86.
  • [20]
    CNCDH 25 sept. 2014, Avis sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, JO n° 231 du 5 oct. 2014, texte n° 45, § 5.
  • [21]
    V. D. Hoeges, Die Menschenrechte und ihre Feinde. Deutsche Profile zwischen Kaiserreich und Bundesrepublik, Machiaveli, éd. 2013.
  • [22]
    Dans ce sens, v. C. Lazerges, Dédoublement de la procédure pénale et garantie des droits fondamentaux, Mélanges Bernard Bouloc, Dalloz, 2007, p. 573 s.
  • [23]
    V. P. Berthelet, op. cit., p. 652 s. V. également J. Follorou, Démocraties sous contrôle. La victoire posthume d'Oussama Ben Laden, CNRS éditions 2014.
  • [24]
    Voir M. Delmas-Marty (dir.), Raisonner la raison d'État, PUF 1989.
  • [25]
    Dans ce sens E. Decaux, « Terrorisme et droit international des droits de l'homme », in : H. Laurens et M. Delmas-Marty (dir.), Terrorismes. Histoire et droit, CNRS Éditions 2010, p. 304.
  • [26]
    Sur cette notion, voir G. Agamben, État d'exception. Homo sacer, Seuil 2003.
  • [27]
    Sur cette distinction, v. S.-Y. Laurent, Liberté et sécurité dans un monde anomique de données, in CNCIS, 22e rapport d'activité. Années 2013-2014, La doc. Fr. 2015, p. 16.
  • [28]
    Nations unies (Assemblée générale), Conseil des droits de l'homme, Le droit à la vie privée à l'ère du numérique, op. cit., n° 19, p. 7.
  • [29]
    Dans ce sens CNIL, Délibération précitée n° 2015-078, p. 8-9.
  • [30]
    V. CNCDH 27 mars 2014, Avis précité sur le projet de loi relatif à la prévention de la récidive et à l'individualisation des peines, § 10. Sur la notion de dangerosité et ses dérives, v. G. Giudicelli-Delage et C. Lazerges (dir.), La dangerosité saisie par le droit pénal, PUF 2011.
  • [31]
    CNIL, Délibération précitée n° 2015-078, p. 9.
  • [32]
    V. C. Paul et C. Féral-Schuhl, Rapport d'information déposé par la Commission de réflexion et de propositions sur le droit et les libertés à l'âge numérique, Assemblée nationale 2015, p. 155.
  • [33]
    Dans ce sens M.-H. Gozzi, Sed quis custodiet ? À propos de la loi du 24 juillet 2015 relative au renseignement, JCP n° 38, 14 sept. 2015, p. 961, qui cite utilement la Note du 30 avril 2015 de l'Institut national de recherche en informatique et en automatique.
  • [34]
    « Le recueil des informations ou documents mentionnés à l'article L. 851-1 peut également être autorisé au moyen d'un appareil ou d'un dispositif technique mentionné au 1° de l'article 226-3 du code pénal, qui fait l'objet d'une inscription dans un registre spécial tenu à la disposition de la Commission de contrôle des techniques de renseignement et qui ne peut être mis en œuvre que par des agents individuellement désignés et dûment habilités. Un service du Premier ministre centralise les informations ou documents recueillis, qui sont détruits dès qu'il apparaît qu'ils ne sont pas en rapport avec l'autorisation de mise en œuvre, dans un délai maximal de trente jours ».
  • [35]
    V. CNCDH 25 sept. 2014, Avis précité sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, § 31 ; CNIL, Délibération précitée n° 2015-078, p. 10.
  • [36]
    « Lorsqu'il existe des raisons sérieuses de croire qu'une ou plusieurs personnes appartenant à l'entourage d'une personne concernée par l'autorisation sont susceptibles de fournir des informations au titre de la finalité qui motive l'autorisation, celle-ci peut également être accordée pour ces personnes ».
  • [37]
    Dans ce sens O. Desaulnay et R. Ollard, Le renseignement français n'est plus hors la loi. Commentaire de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, Dr. pénal n° 9, sept. 2015, Étude n° 17, n° 13.
  • [38]
    CEDH, 31 mai 2005, Vetter c/ France, préc., § 26. V. déjà CEDH, 24 avr. 1990, Kruslin et Huvig c/ France, Série A n° 176-A et B, § 32-33. Pour plus de détails, v. M.-A. Granger, Constitution et sécurité intérieure. Essai de modélisation juridique, LGDJ 2011, p. 259-288 ; R. Koering-Joulin, De l'art de faire l'économie d'une loi (à propos de l'arrêt Kruslin et de ses suites), D. 1990. 187.
  • [39]
    Dans ce sens CNCIS, 22e rapport d'activité, op. cit., p. 124. V. également B. Warusfel, Pour un approfondissement du cadre juridique des interceptions de sécurité, in CNCIS, 21e rapport d'activité. Années 2012-2013, La doc. Fr. 2014, p. 20-21, qui propose une définition précise des motifs légaux resserrée autour de la notion de « sécurité intérieure ».
  • [40]
    Dans ce sens Union Syndicale des Magistrats, Observations de l'USM sur le projet de loi relatif au renseignement, Paris, 26 mars 2015, p. 7.
  • [41]
    Remarquons que la CNCIS procède, à ce jour, à un contrôle très strict du recours à ce motif légal. Elle le réserve à des agissements d'une gravité certaine, souvent tendus par la recherche d'un avantage financier ou matériel et menés par de véritables structures organisées composées de plus de deux acteurs, participant d'une entente préalable caractérisant une préméditation criminelle et écartant de ce fait la commission fortuite d'une infraction à la faveur de la circonstance aggravante de réunion (CNCIS, 22e rapport d'activité, op. cit. p. 121).
  • [42]
    V. B. de Lamy, La loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (Crime organisé - Efficacité et diversification de la réponse pénale), D. 2004. 1910 ; B. De Lamy, L'avancée de la conception matérielle de la légalité criminelle, D. 2004. 2756 ; C. Lazerges, Le Conseil constitutionnel acteur de la politique criminelle. À propos de la décision 2004-492 DC du 2 mars 2004, RSC 2004. 725.
  • [43]
    B. de Lamy, La loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité, op. cit., p. 1912-1913.
  • [44]
    C. Lazerges, « La dérive de la procédure pénale », RSC 2003. 644.
    C. pén., art. 132-71 : « Constitue une bande organisée au sens de la loi tout groupement formé ou toute entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs infractions ».
  • [45]
    J.-C. Cousseran et P. Hayez, Renseigner les démocraties, renseigner en démocratie, Odile Jacob 2015, p. 94.
  • [46]
    Sur la nécessaire création d'une telle AAI, voir déjà L. Gautier (dir.), Le renseignement en France : quelles perspectives ? Étude réalisée par le groupe Orion, Fondation Jean Jaurès, avr. 2012 ; J.-J. Urvoas, « Contrôler les services : ode à la Commission nationale de contrôle des interceptions de sécurité », in : CNCIS, 21e rapport d'activité. Années 2012-2013, La documentation française 2014, p. 12-16.
  • [47]
    Conseil d'État, Assemblée générale, session du 12 mars 2015, Extrait du registre des délibérations. Avis sur un projet de loi relatif au renseignement, n° 389.754, § 6, 9.
  • [48]
    Dans ce sens, Cons. const., 26 juill. 1984, n° 84-173 DC, § 4 : « Considérant que la désignation d'une autorité administrative indépendante du Gouvernement pour exercer une attribution aussi importante au regard de la liberté de communication que celle d'autoriser l'exploitation du service radio-télévision mis à la disposition du public sur un réseau câblé constitue une garantie fondamentale pour l'exercice d'une liberté publique et relève de la compétence exclusive du législateur ».
  • [49]
    V. le nouvel art. L. 832-1 CSI.
  • [50]
    Dans ce sens C. Teitgen-Colly, Autorité administrative indépendante, in Dictionnaire constitutionnel, PUF 1992, p. 66.
  • [51]
    Cons. const., 23 juill. 2015, n° 2015-713 DC, § 43, AJDA 2015. 1513.
  • [52]
    Conseil d'État, Assemblée générale, Avis précité sur un projet de loi relatif au renseignement, § 9 ; CNCDH 16 avr. 2015, Avis précité sur le projet de loi relatif au renseignement, § 35.
  • [53]
    F. Ost et M. van de Kerchove, De la pyramide au réseau ? Pour une théorie dialectique du droit, Publications des facultés universitaires de St Louis 2002, p. 91.
  • [54]
    Selon les cas, l'avis de la CNCTR doit intervenir dans les 24 heures ou dans les 72 heures (CSI, art. L. 821-3).
  • [55]
    P. Gélard, Office parlementaire d'évaluation de la législation. Rapport sur les autorités administratives indépendantes, Assemblée nationale n° 3166 / Sénat n° 404, 2006, t. I., p. 46 : « D'autres membres nommés par décret le sont sur proposition ou désignation des présidents des deux assemblées, qu'il s'agisse de parlementaires ou non. Le président de l'Assemblée nationale et le président du Sénat désignent ainsi respectivement : le député et le sénateur siégeant à la CADA, 3 membres du CSA1, 1 personnalité qualifiée au sein du collège de la CNIL, ou encore 2 membres de la HALDE ».
  • [56]
    V. O. Schrameck, Emplois régaliens et conditions de nomination, Mélanges en l'honneur d'Yves Jégouzo, Dalloz 2009, p. 169-174.
  • [57]
    V. le décret du Premier ministre en date du 1er oct. 2015 relatif à la composition de la CNCTR, JO n° 228 du 2 oct. 2015, p. 17882, texte n° 26. Bien curieusement ce texte mentionne que les députés et sénateurs seraient « nommés » par leurs assemblées respectives.
  • [58]
    Dans ce sens, CNCDH 16 avr. 2015, Avis précité sur le projet de loi relatif au renseignement, § 34.
  • [59]
    Dans ce sens s'agissant du CSA, v. G. du Puy-Montbrun, La nouvelle composition du Conseil supérieur de l'audiovisuel, à paraître.
  • [60]
    V. sur ce point Assemblée nationale, Rapport n° 2697, op. cit., p. 54-55 et 59.
  • [61]
    Ibid., § 36-38.
  • [62]
    Conseil d'État, Assemblée générale, Avis précité sur un projet de loi relatif au renseignement, §§ 6, 9.
  • [63]
    Étude d'impact, p. 54.
  • [64]
    V. J.-L. Autin et E. Breen, Autorités administratives indépendantes, J.-Cl. Administratif, Fasc. n° 75, § 95.
  • [65]
    O. Desaulnay et R. Ollard, op. cit., n° 33. Adde P. Gonod, Loi du 24 juillet 2015 relative au renseignement : quels contrôles ?, à paraître.
  • [66]
    Ibid.
  • [67]
    Dans ce sens CNCDH 16 avr. 2015, Avis précité sur le projet de loi relatif au renseignement, § 40. Adde P. Gonod, op. cit. Comp. B. Warusfel, Pour un approfondissement du cadre juridique des interceptions de sécurité, in CNCIS, 21e rapport d'activité, op. cit., p. 21 qui propose de conférer à la CNCIS un pouvoir d'autorisation.
  • [68]
    Les modalités de ce recours découlant des nouvelles dispositions (CJA, art. L. 311-4-1 s.) ne sont pas exemptes de critiques au regard du respect des droits et libertés fondamentaux (v. P. Gonod, Renseignement : le Conseil d'État, simple réceptacle d'une juridiction d'exception ?, AJDA 2015. 777 ; P. Gonod, La loi du 24 juillet 2015 relative au renseignement : quels contrôles ?, op. cit.)
  • [69]
    Dans ce sens CNCDH 16 avr. 2015, Avis précité sur le projet de loi relatif au renseignement, § 40.
  • [70]
    V. not. C. Teitgen-Colly, Les instances de régulation et la Constitution, RD publ. 1990. 233 ; A. Rouyère, La constitutionnalisation des autorités administratives indépendantes : quelle signification ?, RFDA 2010. 887 ; P. de Montalivet, Constitution et autorités de régulation, RD publ. 2014. 316.
  • [71]
    Cons. const., 14 déc. 2006, n° 2006-544 DC, § 35-38, AJDA 2007. 1643, note P. Luppi ; D. 2007. 1166, obs. V. Bernaud, L. Gay et C. Severino ; RFDA 2007. 134, étude J.-E. Schoettl. V. également P. de Montalivet, op. cit., p. 321.
  • [72]
    Ibid., §37.
  • [73]
    Cons. const., 28 juill. 1989, n° 89-260 DC, § 6.
  • [74]
    Cons. const. 23 juill. 2015, n° 2015-713 DC, § 29.
  • [75]
    O. Desaulnay et R. Ollard, op. cit., n° 31.
  • [76]
    Dans ce sens CNCDH 16 avr. 2015, Avis précité sur le projet de loi relatif au renseignement, § 41.
  • [77]
    CNCIS, 21e rapport d'activité, op. cit., p. 81.
  • [78]
    Dans ce sens voir également CNIL, Délibération précitée n° 2015-078, p. 10.
  • [79]
    Voir également CNCDH 16 avr. 2015, Avis précité sur le projet de loi relatif au renseignement, § 42.
  • [80]
    CNCIS, 22e rapport d'activité, op. cit., p. 88, qui précise utilement à propos du GIC qu'il offre une séparation claire et précise entre l'autorité qui demande la réalisation d'une interception, l'autorité de contrôle et l'autorité de décision (le Premier ministre).
  • [81]
    Conseil d'État, Assemblée générale, Avis précité sur un projet de loi relatif au renseignement, § 6.
  • [82]
    Courrier précité du ministre de l'Intérieur, p. 10-11.
  • [83]
    Dans ce sens v. déjà CNCDH 25 sept. 2014, Avis précité sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, § 30.
  • [84]
    CJUE, gr. ch., 8 avr. 2014, Affaire précitée Digital Rights Ireland Ltd c/ Minister for Communications, Marine and Natural Ressources & a., § 64.
  • [85]
    Dans ce sens CNIL, Délibération précitée n° 2015-078, p. 6.
  • [86]
    O.Desaulnay et R.Ollard, op. cit.
  • [87]
    Tribune, La loi sur le renseignement aura un impact irréversible sur le lien social, Le Monde, 24 juill. 2015
bb.footer.alt.logo.cairn

Cairn.info, plateforme de référence pour les publications scientifiques francophones, vise à favoriser la découverte d’une recherche de qualité tout en cultivant l’indépendance et la diversité des acteurs de l’écosystème du savoir.

Avec le soutien de

Retrouvez Cairn.info sur

18.97.14.88

Accès institutions

Rechercher

Toutes les institutions