Modifications du "renseignement" dans le Code de la sécurité intérieure... L. n° 2013-1168, 18 déc. 2013, programmation militaire 2014 à 2019 - diverses dispositions, défense/sécurité nationale

Le 20 décembre 2013, par Geneviève Koubi,

Les vacances universitaires s’annoncent... et, pour les juristes - de droit public -, elles risquent d’être en système de "veille" tant les journaux officiels se remplissent de textes divers, législatifs et réglementaires.... Comme toujours en fin d’année civile !

Aussi, pour marquer le tempo des fêtes, Droit cri-TIC offre en cadeau un petit aperçu critique sur les "dispositions relatives au renseignement" - tirées de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale (chap. III) - en laissant de côté les problématiques parlementaires et en ne retenant que les décodifications et recodifications... donc à propos du Code de la sécurité interieure.

,

Le premier point relevé est celui de la modification de l’article L. 222-1 du Code de la sécurité intérieure. Cet article relève du chapitre II du titre II du livre II du code de la sécurité intérieure, ce chapitre s’intitule : "Accès des services de la police et de la gendarmerie nationales à des traitements administratifs automatisés et à des données détenues par des opérateurs privés".

Il est ainsi signifié dans la loi du 18 décembre 2013 (art. 15-I, 2° a) al. 2) que « les mots : "à l’indépendance de la Nation, à l’intégrité de son territoire, à sa sécurité, à la forme républicaine de ses institutions, aux moyens de sa défense et de sa diplomatie, à la sauvegarde de sa population en France et à l’étranger et aux éléments essentiels de son potentiel scientifique et économique" sont remplacés par les mots : "aux intérêts fondamentaux de la Nation" ; ». Il est bon de rappeler que ces mots étaient précédés de cette indication : « Pour les besoins de la prévention et de la répression des atteintes (à...) ». Il est aussi intéressant de noter quel en est l’enjeu, car la suite de cet article précise qu’en ce cas : « les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent, dans les conditions fixées par la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, avoir accès aux traitements automatisés suivants : ... »

Dans ce schéma, la prétendue simplification n’est pas une clarification. Ou bien, la simplification s’avère être un instrument destiné à élargir le champ des pouvoirs dont dispose le gouvernement. La seule expression d’intérêts fondamentaux de la Nation recouvre en effet un champ bien plus large que celui dessiné par les données précédemment énumérées, ce d’autant plus qu’en la matière, le gouvernement dispose d’un pouvoir d’appréciation discrétionnaire, et dans certains cas, la notion de ’république’ n’étant plus exposée comme essentielle, elle justifierait le recours à l’arbitraire.

Plus encore, alors que les révélations sur le système de surveillance mis en place par la NASA continue de faire couler de l’encre, vers les avants-derniers alinéas de cet article L. 222-1 du code de la sécurité intérieure [1], quelques modifications sont tout aussi problématiques. L’article 15 de la loi du 18 décembre 2013 précise que « les dixième et avant-dernier alinéas sont remplacés par un alinéa ainsi rédigé : "Un décret en Conseil d’État détermine les services spécialisés de renseignement mentionnés au premier alinéa du présent II et les modalités de leur accès aux traitements automatisés mentionnés au présent article." »]]. Cette réduction linguistique a pour effet d’effacer la référence à l’expression exclue ( : "à l’indépendance de la Nation, à l’intégrité de son territoire, à sa sécurité, à la forme républicaine de ses institutions, aux moyens de sa défense et de sa diplomatie, à la sauvegarde de sa population en France et à l’étranger et aux éléments essentiels de son potentiel scientifique et économique"). Elle a aussi pour objectif de renforcer l’autorité du gouvernement puisque, désormais, les décisions qui devront être prises en ce domaine, le seront par le Gouvernement ; mais, sur le plan juridique, il faudrait considérer l’obligation de contreseing des ministres de la défense et de l’intérieur...

Il reste une incertitude quant au dernier alinéa de l’article L. 222-1, encore que le § II de l’article 15 de la loi du 18 décembre 2013 annonce : « Le présent article entre en vigueur à compter de la publication du décret en Conseil d’État mentionné au II de l’article L. 222-1 du code de la sécurité intérieure dans sa rédaction issue du présent article et au plus tard à compter du 30 juin 2014. »

,

Le deuxième point souligné est la modification de l’article L. 232-2 du Code de la sécurité intérieure. L’article 16 de la loi qui le concerne est bref : « 1° La première phrase du premier alinéa est complétée par les mots : « ainsi que des atteintes aux intérêts fondamentaux de la Nation » ; / 2° Après les mots : "des actes", la fin du 3° est ainsi rédigée : "et atteintes mentionnés au premier alinéa." ».

Cet article L. 232-2 ne peut être lu indépendamment de celui qui le précède. L’article L. 232-1 dispose : « Afin d’améliorer le contrôle aux frontières et de lutter contre l’immigration clandestine, le ministre de l’intérieur est autorisé à procéder à la mise en œuvre de traitements automatisés de données à caractère personnel, recueillies à l’occasion de déplacements internationaux en provenance ou à destination d’États n’appartenant pas à l’Union européenne, à l’exclusion des données relevant du I de l’article 8 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés : / 1° Figurant sur les cartes de débarquement et d’embarquement des passagers de transporteurs aériens ; / 2° Collectées à partir de la bande de lecture optique des documents de voyage, de la carte nationale d’identité et des visas des passagers de transporteurs aériens, maritimes ou ferroviaires ; / 3° Relatives aux passagers et enregistrées dans les systèmes de réservation et de contrôle des départs lorsqu’elles sont détenues par les transporteurs aériens, maritimes ou ferroviaires. / Les traitements mentionnés au premier alinéa sont soumis aux dispositions de la loi n° 78-17 du 6 janvier 1978 précitée. » Il s’agit donc de "traitements automatisés de données recueillies à l’occasion de déplacements internationaux".

L’article L. 232-2 du Code de la sécurité intérieure signale à ce propos que ces traitements « peuvent également être mis en œuvre dans les mêmes conditions aux fins de prévenir et de réprimer des actes de terrorisme », à cela il faut donc ajouter : « ainsi que des atteintes aux intérêts fondamentaux de la Nation ». Or, l’accès à ces traitements "limité aux agents des services de renseignement du ministère de la défense individuellement désignés et dûment habilités" s’entendait « aux seules fins de la prévention des actes de terrorisme ». En retenant la modification insérée par la loi du 18 décembre, désormais il s’agit pour ces derniers de l’envisager pour la prévention « des actes et atteintes mentionnés au premier alinéa. » Ces emboîtements obligent un distinguo entre les actes de terrorisme et les atteintes aux intérêts fondamentaux de la Nation. Ces dernières sont-elles des faits, des actes, des paroles ?

,

Le troisième point à relever est l’introduction d’un nouvel article dans le Code de la sécurité intérieure. Il s’agit de l’article L. 232-7 :

« - I. ― Pour les besoins de la prévention et de la constatation des actes de terrorisme, des infractions mentionnées à l’article 695-23 du code de procédure pénale et des atteintes aux intérêts fondamentaux de la Nation, du rassemblement des preuves de ces infractions et de ces atteintes ainsi que de la recherche de leurs auteurs, le ministre de l’intérieur, le ministre de la défense, le ministre chargé des transports et le ministre chargé des douanes sont autorisés à mettre en œuvre un traitement automatisé de données. / Sont exclues de ce traitement automatisé de données les données à caractère personnel susceptibles de révéler l’origine raciale ou ethnique d’une personne, ses convictions religieuses ou philosophiques, ses opinions politiques, son appartenance à un syndicat, ou les données qui concernent la santé ou la vie sexuelle de l’intéressé. // II. - Pour la mise en œuvre du traitement mentionné au I, les transporteurs aériens recueillent et transmettent les données d’enregistrement relatives aux passagers des vols à destination et en provenance du territoire national, à l’exception des vols reliant deux points de la France métropolitaine. Les données concernées sont celles mentionnées au premier alinéa de l’article L. 232-4 du présent code. / Les transporteurs aériens sont également tenus de communiquer les données relatives aux passagers enregistrées dans leurs systèmes de réservation. / III. ― Les transporteurs aériens mentionnés au II informent les personnes concernées par le traitement mentionné au I. / IV. ― Les données mentionnées au II ne peuvent être conservées que pour une durée maximale de cinq ans. / V. ― En cas de méconnaissance des obligations fixées au présent article par une entreprise de transport aérien, l’amende et la procédure prévues à l’article L. 232-5 sont applicables. / VI. ― Les modalités d’application du présent article sont fixées par décret en Conseil d’Etat, pris après avis de la Commission nationale de l’informatique et des libertés. Ce décret détermine les services autorisés à interroger l’unité de gestion chargée de la collecte des données auprès des transporteurs aériens, de leur conservation et de leur analyse, en précisant si cette autorisation est délivrée à des fins de prévention ou à des fins de répression. » [2]

La transformation des voyages en système de fichage est depuis longtemps entrée dans les faits....

,

Enfin, un quatrième point qui sera laissé en suspends. La loi inscrit un nouveau chapitre dans le Code de la sécurité intérieur. Le chapitre VI au titre IV du livre II. Ce chapitre a pour titre : "Accès administratif aux données de connexion". Il comporte 5 articles, de l’article L. 246-1 à l’article L. 246-5.

Il concerne la question sensible des "interceptions de sécurité". Ce, même si l’article L. 241-1 dispose : « Le secret des correspondances émises par la voie des communications électroniques est garanti par la loi. / Il ne peut être porté atteinte à ce secret que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi et dans les limites fixées par celle-ci. » L’article L. 241-2 permet « à titre exceptionnel, (...) les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ... ». Il est nécessaire de noter à ce propos que la formulation reste composée à partir de l’énumération signalée à l’article L. 222-1 du Code, pourtant transformée en "intérêts fondamentaux de la Nation" [3].

Quelques uns des articles de ce chapitre peuvent être présentés in extenso [4] :

Art. L. 246-1. « Pour les finalités énumérées à l’article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l’article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications. »

Art. L. 246-2. « - I. - Les informations ou documents mentionnés à l’article L. 246-1 sont sollicités par les agents individuellement désignés et dûment habilités des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget, chargés des missions prévues à l’article L. 241-2. // II. - Les demandes des agents sont motivées et soumises à la décision d’une personnalité qualifiée placée auprès du Premier ministre. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité, sur proposition du Premier ministre qui lui présente une liste d’au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d’activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Ces décisions, accompagnées de leur motif, font l’objet d’un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité. » — [5]

Art. L. 246-3. « Pour les finalités énumérées à l’article L. 241-2, les informations ou documents mentionnés à l’article L. 246-1 peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés au I de l’article L. 246-2. / L’autorisation de recueil de ces informations ou documents est accordée, sur demande écrite et motivée des ministres de la sécurité intérieure, de la défense, de l’économie et du budget ou des personnes que chacun d’eux a spécialement désignées, par décision écrite du Premier ministre ou des personnes spécialement désignées par lui, pour une durée maximale de trente jours. Elle peut être renouvelée, dans les mêmes conditions de forme et de durée. Elle est communiquée dans un délai de quarante-huit heures au président de la Commission nationale de contrôle des interceptions de sécurité. / Si celui-ci estime que la légalité de cette autorisation au regard des dispositions du présent titre n’est pas certaine, il réunit la commission, qui statue dans les sept jours suivant la réception par son président de la communication mentionnée au deuxième alinéa. / Au cas où la commission estime que le recueil d’une donnée de connexion a été autorisé en méconnaissance des dispositions du présent titre, elle adresse au Premier ministre une recommandation tendant à ce qu’il y soit mis fin. / Elle porte également cette recommandation à la connaissance du ministre ayant proposé le recueil de ces données et du ministre chargé des communications électroniques. » — Plusieurs éléments seraient à étudier : le recueil des information "sur sollicitation du réseau et transmis en temps réel par les opérateurs" ; "demande écrite et motivée" ; question sur la "légalité de l’autorisation" et procédure de vérification par la Commission nationale de contrôle des interceptions de sécurité ; portée des recommandations...

Art. L. 246-4. « La Commission nationale de contrôle des interceptions de sécurité dispose d’un accès permanent au dispositif de recueil des informations ou documents mis en œuvre en vertu du présent chapitre, afin de procéder à des contrôles visant à s’assurer du respect des conditions fixées aux articles L. 246-1 à L. 246-3. En cas de manquement, elle adresse une recommandation au Premier ministre. Celui-ci fait connaître à la commission, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté. / Les modalités d’application du présent article sont fixées par décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des informations ou documents transmis. »

,

Pour le reste, Bonnes fêtes de fin d’année à tous !

Notes :

[1] La version de l’article ’était’ celle-ci (les alinéas sont là numérotés en vert) : « (1) Pour les besoins de la prévention et de la répression des atteintes à l’indépendance de la Nation, à l’intégrité de son territoire, à sa sécurité, à la forme républicaine de ses institutions, aux moyens de sa défense et de sa diplomatie, à la sauvegarde de sa population en France et à l’étranger et aux éléments essentiels de son potentiel scientifique et économique et des actes de terrorisme, les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent, dans les conditions fixées par la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, avoir accès aux traitements automatisés suivants : / (2)1° Le fichier national des immatriculations ; / (3) 2° Le système national de gestion des permis de conduire ; / (4) 3° Le système de gestion des cartes nationales d’identité ; / (5) 4° Le système de gestion des passeports ; (6) 5° Le système informatisé de gestion des dossiers des ressortissants étrangers en France ; / (7) 6° Les données à caractère personnel, mentionnées aux articles L. 611-3 à L. 611-5 du code de l’entrée et du séjour des étrangers et du droit d’asile, relatives aux ressortissants étrangers qui, ayant été contrôlés à l’occasion du franchissement de la frontière, ne remplissent pas les conditions d’entrée requises ; / (8) 7° Les données à caractère personnel mentionnées à l’article L. 611-6 du même code. / (9) Pour les besoins de la prévention des actes de terrorisme, les agents des services de renseignement du ministère de la défense individuellement désignés et dûment habilités sont également autorisés, dans les conditions fixées par la loi n° 78-17 du 6 janvier 1978 précitée, à accéder aux traitements automatisés mentionnés ci-dessus. /(10) Un arrêté du ministre de l’intérieur et du ministre de la défense détermine les services de renseignement du ministère de la défense qui sont autorisés à consulter lesdits traitements automatisés. / (11) Un arrêté du ministre de l’intérieur désigne les services de renseignement du ministère de l’intérieur spécialement chargés de la prévention des atteintes à l’indépendance de la Nation, à l’intégrité de son territoire, à sa sécurité, à la forme républicaine de ses institutions, aux moyens de sa défense et de sa diplomatie, à la sauvegarde de sa population en France et à l’étranger et aux éléments essentiels de son potentiel scientifique. / (12) Les dispositions du présent article sont applicables jusqu’au 31 décembre 2015. »

[2] Précisions : « L’article L. 232-7 du code de la sécurité intérieure est applicable jusqu’au 31 décembre 2017 ».

[3] Et la majuscule s’impose.

[4] ... entrée en vigueur au 1er janvier 2015.

[5] Personnalité qualifiée ?? Faut-il refaire un clin d’œil ?

Droit cri-TIC ou Droit cri TIC

Cri TIC, cri-TIC en Droit. Cri-TIC de droit : critique du droit, droit de la critique, droit à la critique, droit critique.

La forme interrogative étant un des signes de l’esprit critique qui anime toute recherche et parcourt tout enseignement, ce site a pour objet, en quelques articles ou brèves, de faire part de questionnements, incomplets et inachevés, sur des thèmes diversifiés... en Droit certes, mais aussi à côté ou aux alentours du Droit.

Pr. Geneviève Koubi

Dans la même rubrique

Représentation syndicale au Conseil économique et social régional
Droit de l’éducation Droit de grève et négociation collective dans le secteur de l’éducation
Des textes aux JO du mois d’août 2009
Des pistolets défendus aux agents de police municipaux
C’est tous les jours dimanche ?!
Permis de conduire et changement d’adresse
Simplification des lois et assujettissement des administrés
Une circulaire en deux temps de déni de "solidarité"...
Relations entre pouvoirs publics et associations. Encore une circulaire !
Droit de la fonction publique Fonctionnaires désorientés. Quand l’examen du texte en dit long sur la volonté politique
Droit constitutionnel - Droit des libertés fondamentales Violence en bandes... Validation d’un dispositif controversé
Précautions d’usage des pistolets par les agents de la police municipale
Nuances d’un nuage d’absence au travail
Les « happe-héros géants » dans le collimateur intérieur
Supporter l’institutionnalisation de l’exercice du culte
Contrôle public et surveillance privée, la fusion ?
Droit de la fonction publique La réorientation, prélude au licenciement
Administration territoriale / Droit de l’Education Repérages. Plates-formes de suivi et d’appui aux décrocheurs
Droit de la fonction publique. - Document de cours. Les fonctionnaires de l’Etat ont droit au chômage.
La RGPP au secours du recours à la transaction !
Principes de communication numérique au ministère de l’éducation nationale.
Actualités décalées dans le temps...
Une circulaire de patrouilles
Journée de solidarité, jour de travail non rémunéré...
Intermède imprévu d’été : droit d’actualités circulaires de début août 2011
Intermède d’imprévu en été : droit d’actualités ... de fin juillet 2011
Questions de "morale" dans les écoles.
Le trouble des deux noms en double tiret résolu ?
Questions d’annexe ... à une circulaire.
Langue française et label ... Un tour de Babel ?
Confiscations et saisies. Gare à l’AGRASC !
Au Sénat, pour l’application des lois, "votre avis les intéresse" !
Politique pénale : une circulaire faite de renvois à des circulaires antérieures ...
Toute fraude à l’examen est interdite...
La notion d’État "non coopératif" en droit fiscal.
Circulaires dispatchées sur sites web... pour cause de mise à jour de ’bases de données’.
Les enfants ne voyagent à l’étranger qu’avec l’autorisation des deux parents...
Ratifier l’ordonnance du code et modifier le code par ordonnance
Comment anticiper les conséquences des froids durs ... en textes répétitifs ?
Des commissions consultatives ... ’à distance’ ?
- Changer la Constitution pour ratifier la Charte européenne des langues régionales ou minoritaires ?
Travail illégal : situations, fraudes et montages "complexes".
Questions sur une "interprétation facilitatrice" ( !?)
Le refus illégal de célébrer un mariage, un abus d’autorité...
Observations sur élections : Des blogs, des obligations de neutralité et des rédactions à réviser...
Le projet des principes déontologiques de la fonction publique...
Pas d’interpellations à l’école ... pour l’exécution des mesures d’éloignement des étrangers.
Modifications du "renseignement" dans le Code de la sécurité intérieure...
Je suis, tu es, il est, nous sommes ... tous "suspects" (ou presque).
Enrober la neutralité des sorties scolaires ?
La ’collecte’ des documents ministériels, une mission de service public...
Une journée "anniversaire" le 9 décembre ?
Procédures de réquisitions administratives de données de connexion
FSPRT... Un retour aux fichiers de fort secret...
Les données d’un fichier "STADE".
La loi sur l’état d’urgence promptement promulguée...
Quel juge pour protéger les libertés fondamentales en "état d’urgence" ?
Le sport à l’école : après les Jeux, la candidature 2024...
Autour d’un fichier gigantesque : des objections

À propos de cet article

Dernière mise à jour le :
19 décembre 2013
Statistiques de l'article :
10 visiteurs aujourd'hui
6227 visiteurs cumulés

Votre recherche

RSS 2.0 | Espace privé
Visiteurs par jour (cumul) : 4311 (3319715)