Loi sur le renseignement: un recul de nos libertés avalisé par le Conseil constitutionnel

«  Est-il souhaitable de réaliser tout ce qui est techniquement possible ? ». Emprunté à la philosophie, ce questionnement pourrait trouver à s’appliquer au sujet qui nous occupe. L’évolution technique a entraîné la loi du 10 juillet 1991 relative aux interceptions de sécurité sur le sentier de l’obsolescence. L’élargissement du spectre légal des méthodes de surveillance – objectif ambitionné par la loi sur le renseignement –  serait le prolongement implacable d’une marche technologique. L’intervention du législateur, actionnée postérieurement aux attentats funestes de janvier dernier, se réduirait, dans cette optique, à actualiser la norme et à garantir sa cohérence. Le texte prendrait l’apparence d’une « avancée majeure pour l’Etat de droit »[1] que commanderait une menace terroriste grossissante.

La représentation exposée n’est pourtant que partiellement recevable. Si l’instauration de nouveaux outils de renseignement se justifie par l’objectif de valeur constitutionnelle de sauvegarde de l’ordre public, elle porte en germe une immixtion de l’autorité publique dans la sphère de la vie privée. La permanence des dispositifs instaurés nous introduit graduellement dans une société suspicieuse, se confondant avec celle présagée par Orwell.

Plus qu’un texte aspirant à l’encadrement du recueil des informations, la loi sur le renseignement revêt indéniablement une portée symbolique. Cette portée s’exprime à travers la saisine inédite du Conseil constitutionnel par le Président de la République, sur le fondement du deuxième alinéa de l’article 61 de la Constitution, en plus de celles du président du Sénat et de soixante députés. La loi scelle plus généralement le choix d’une société résolue à sacrifier ses libertés, au profit d’une lutte dont on redoute le caractère continuel.

Il s’agira d’analyser la concession que renferme la loi sur le renseignement à l’égard de nos libertés (II), après avoir brièvement exposé son contenu (I).

  1. Etude du contenu de la loi sur le renseignement à travers le contrôle exercé par le Conseil constitutionnel

La loi sur le renseignement généralise les accès aux données de connexion (art. L. 851-1 et L.851-2 du Code de la Sécurité Intérieure[2]), les interceptions de sécurité (art. L.852-1 du CSI), la captation d’images et de données informatiques (art. L.853-1 à L.853-3 du CSI).

A titre liminaire, il sied d’indiquer que le principe de la mise en œuvre des techniques de renseignement est la soumission à l’autorisation préalable du Premier ministre délivrée après avis d’une nouvelle AAI, la Commission nationale de contrôle des techniques de renseignements (CNCTR).

Par ailleurs, les finalités poursuivies par le recueil des renseignements sont clairement énumérées par l’article L.811-3 du CSI. On retrouve, au nombre de ces dernières, la prévention du terrorisme (L.811-3 4°).

Comme il sera vu, nombreuses de ces mesures ont été validées par le Conseil constitutionnel, dans sa décision n°2015-713 DC du 23 juillet 2015[3] (A). Les censures opérées demeurent marginales (B).

A) Les dispositions conformes à la Constitution

  • L’accès aux données de connexion

Reprenant un grief formulé dans une QPC à l’égard des anciennes dispositions de l’article L.246-1 du CSI[4], les députés ont mis en exergue, d’une part, l’absence de définition des « données de connexion » ou « métadonnées » et, d’autre part, l’atteinte au droit au respect de la vie privée.

Concernant le grief tiré de l’imprécision entourant les informations captées, le Conseil constitutionnel a rappelé les dispositions des articles L.34-1 du CPCE et de l’article 6 de la loi du 21 juin 2004, pour affirmer qu’est exclu le contenu des correspondances de la notion d’ « informations ou documents » des articles L. 851-1 et L.851-2 du CSI. Les données collectées ont uniquement trait à l’identification des personnes, aux caractéristiques techniques des communications et à la localisation des équipements.

S’agissant de l’atteinte à la vie privée, le Conseil constitutionnel renvoie au cadre bien déterminé dans lequel ce recueil peut avoir lieu (dont les finalités prévues par l’art. L.811-3 du CSI) mais également aux limites de l’autorisation. Celle-ci est délivrée pour une durée de quatre mois renouvelable s’agissant du recueil d’informations « classique », ou pour une durée de deux mois pour le recueil « en temps réel » (L.851-2 du CSI), lequel impose au préalable l’identification d’une personne comme présentant une menace.

  • Les traitements automatisés destinés à détecter des connexions susceptibles de révéler une menace terroriste (L. 851-3 du CSI)

La procédure prévue par l’article L.851-3 du CSI induit deux phases.

La première est la mise en œuvre de traitements automatisés par les opérateurs après autorisation du Premier ministre, en fonction de paramètres précis, visant à révéler une menace terroriste. Il y a lieu de préciser que les informations utilisées sont théoriquement celles prévues par l’article L.851-1 du CSI et ne concernent donc pas le contenu des communications.

La deuxième phase précède la détection de données susceptibles de caractériser l’existence d’une menace à caractère terroriste. Dans ce cas, le Premier ministre ou l’une des personnes déléguées par lui, peut autoriser l’identification des personnes concernées et le recueil des informations, après avis préalable de la CNCTR.

Les députés estimaient que la disposition portait une atteinte disproportionnée au droit au respect de la vie privée.

Le Conseil constitutionnel a écarté le grief, en rappelant le déroulement du procédé et les garanties attachées à chaque étape. Aucune donnée nominative ne peut être recueillie sans une nouvelle autorisation du Premier ministre, après avis de la CNCTR. De plus, sauf confirmation de l’existence d’une menace terroriste par des « éléments sérieux », les données devront être détruites dans un délai de soixante jours.

Le Conseil constitutionnel a également validé la transmission en temps réel des données techniques relatives à la localisation des équipements terminaux mentionnées à l’article L.851-1, l’utilisation d’un dispositif technique permettant la localisation en temps réel et le recueil de données de connexion au moyen d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal.

  • Les interceptions de sécurité (L.852-1 du CSI)

Sur le modèle de l’article L.241-1 du CSI, l’article L.852-1 du SCI permet aux autorités administratives d’intercepter des correspondances émises par la voie des communications électroniques. Le législateur a cependant intégré des nouveautés au nombre de trois, dont la possibilité d’étendre l’autorisation à l’entourage d’une personne concernée par la mesure initiale dans certaines conditions (L.852-1 du CSI).

Les députés estimaient que ces mesures portaient également une atteinte disproportionnée au droit au respect de la vie privée.

Le Conseil constitutionnel a cependant écarté une telle atteinte, en appliquant un raisonnement comparable aux précédents. Celui-ci consiste à réaffirmer la liste limitative des finalités poursuivies par ces mesures et le fait que les correspondances sont destinées à la destruction, si elles sont sans lien avec l’autorisation délivrée.

  • La sonorisation de certains lieux et véhicules et la captation d’images et de données informatiques (art. L.853-1 à L.853-3 du CSI)

L’utilisation de dispositifs techniques permettant la captation, la fixation et la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, ou d’images dans un lieu privé (L.853-1 du CSI) ou l’introduction dans un véhicule ou un lieu privé pour mettre en place, utiliser ou retirer les dispositifs techniques mentionnés aux articles L.851-5, L.853-1 et L.853-2 apparaissent comme des mesures opérant un basculement.

En effet, si certaines des mesures prévues par le législateur sont la résultante d’évolutions techniques, les articles L.853-1 à L.853-3 du CSI autorisent la mise en œuvre de techniques qui sont généralement le monopole de la police judiciaire, sous le contrôle du gardien naturel des libertés.

Là encore, le Conseil constitutionnel emploie un raisonnement utilisant la même « grille » de vérification. Une part essentielle des garanties repose sur l’intervention de la commission nationale de contrôle des techniques de renseignement et son avis exprès. Au regard de ces garanties, il a estimé que la mise en œuvre des techniques en question ne revêt pas un caractère manifestement disproportionné, eu égard au respect de la vie privée et à l’inviolabilité du domicile.

Partant, les dispositions contestées ont été déclarées conformes à la Constitution.

Le Conseil constitutionnel a cependant censuré certaines des dispositions de la loi sur le renseignement (B).

B) Les censures accessoires du Conseil constitutionnel

  • L’urgence opérationnelle

La loi sur le renseignement prévoit procédures dérogatoires, la première procédure concerne le cas d’une « urgence absolue » (L. 825-1 du CSI), la deuxième d’une « urgence opérationnelle » (L. 821-6 du CSI).

Le premier cas permet au Premier ministre ou à l’une des personnes déléguées mentionnées à l’article L.821-4 de délivrer une autorisation sans avis préalable de la CNCTR. L’écueil d’une telle dérogation apparait clairement, en ce que la CNCTR a précisément un rôle de garde-fou venant nuancer le pouvoir du Premier ministre.

Le Conseil constitutionnel a cependant relevé que la mesure était réservée à certaines des finalités de l’article L.811-3 du CSI, que le caractère d’urgence devait être motivé et que la CNCTR était informée sans délai.

Le mécanisme de l’urgence cette fois dite « opérationnelle » permettait d’utiliser une technique de renseignement sans autorisation du Premier ministre et sans avis du CNCTR, notamment en cas de « menace imminente ».

Etrangement, cette procédure n’était pas contestée par les députés mais le Président de la République demandait l’examen de sa conformité à la Constitution.

En ce qu’elle mettait à l’écart tant le Premier ministre que le CNCTR, le Conseil constitutionnel a considéré que cette procédure dérogatoire portait une atteinte manifestement disproportionnée au droit au respect de la vie privée et au secret des correspondances.

  • Les mesures de surveillance internationale

Le Conseil constitutionnel a censuré les paragraphes II et III de l’article L.851-4, en ce que l’article renvoyait à un décret en Conseil d’Etat les conditions d’exploitation, de conservation et de destructions des renseignements collectés, ainsi que des conditions de traçabilité et de contrôle par la commission de la mise en œuvre des mesures de surveillance.

  • Crédits de paiement alloués à la CNCTR (art. L.832-4 du CSI)

Le Conseil a enfin soulevé d’office une disposition de l’article L.832-4 du CSI qui empiétait sur le domaine exclusif d’intervention des lois de finances.

La généralisation des moyens de renseignement est désormais acquise. Cette prévision commande de déterminer les garanties offertes au justiciable, en prenant pour acquis le droit d’ingérence accru de l’Etat dans l’exercice du droit au respect de la vie privée, par la loi sur le renseignement (II).

.

II- La constitutionnalité d’une loi liberticide

La faiblesse des mécanismes de contrôle fait craindre la perte de maîtrise des outils mis en place (A). Au-delà de ces implications immédiates, la loi sur le renseignement engendre un recul fâcheux des libertés (B).

 A) Des garanties insuffisantes pour le justiciable

Les garanties juridictionnelles doivent s’apprécier en tenant compte des spécificités de la matière. Les services de renseignement évoluent, par nature, dans l’ombre. Le Premier ministre conserve effectivement la maitrise des outils au stade de l’autorisation, pour en perdre peu à peu le contrôle.

L’inapplication de l’article 66 de la Constitution (conformément à l’arrêt du Tribunal des conflits du 17 juin 2013, Bergoend c. Société ERDF Annecy Léman), en l’absence de mesures privatives de liberté, n’est pas totalement synonyme d’absence de libertés. En vertu de la double compétence des tribunaux judiciaires et administratifs pour assurer leur protection, la mise à l’écart du juge judiciaire n’est pas insoluble. En ce sens, un contrôle par une autorité administrative indépendante en cours de procédure est prévu (la CNCTR), de même qu’un contrôle juridictionnel ad hoc, par une formation du Conseil d’Etat.

Ces différents contrôles devront prendre appui sur la jurisprudence de la Cour européenne des Droits de l’Homme rappelant que les Etats contractants ne sauraient saper la démocratie au motif de la défendre (Cour EDH, 6 septembre 1978, affaire Klass et autres c. Allemagne).

Dans le cadre de ce débat juridictionnel, le principe de la contradiction risque cependant de souffrir de la limite liée au secret de la défense nationale. Les conditions dans lesquelles les informations ont été recueillies devront être contrôlées, sans quoi elles ne pourront servir de preuve.

Il est toutefois permis de s’interroger sur la nature des informations effectivement accessibles concernant des mesures ambitionnant l’imperceptibilité ?

Les différentes garanties apportées ne sont pas de nature à rassurer sur la réalité pratique d’un tel texte. En outre, nul n’est réellement capable de définir précisément la nature des données assemblées, ce qui rendra d’autant plus spéculative l’application d’un quelconque contrôle juridictionnel.

A cette faiblesse des garanties, s’ajoute un recul pernicieux des libertés (B).

B) La sauvegarde de l’ordre public préférée à celle des libertés

La loi sur le renseignement intervient à un moment de constitutionnalisation des droits de l’homme. Elle figure une nuance affirmée – bien que théoriquement transitoire – à une telle dynamique.

La loi compromet plusieurs problématiques, attachées à l’encadrement de mesures para-légales, à l’appréhension normative de ces techniques et à la conciliation de celles-ci avec les libertés.

Principale valeur politique selon Hobbes, la sécurité fonde l’ingérence arbitraire de l’autorité publique dans la vie privée. L’évolution des moyens par lesquels s’exerce cette ingérence est révélatrice de la grande confiance abandonnée à la technologie. L’écueil de la « numérisation de la vie privée » est que les intrusions invisibles s’en retrouvent facilitées, comme en témoignent les révélations d’Edward Snowden.

De manière paradoxale, les travaux législatifs mettent davantage en exergue les motifs des ingérences et les garanties apportées qu’elles ne définissent la réalité pratique des mesures autorisées. Au nombre de ces motifs figure « l’insécurité juridique pour les fonctionnaires du renseignement qui agissent sur le territoire national ».

De deux choses l’une : soit le projet permet effectivement de prendre à bras-le-corps  la déréglementation des moyens de surveillance  soit il donne un blanc-seing aux autorités publiques pour mettre en œuvre pareils moyens.

La loi sur le renseignement, en ce qu’elle standardise une immixtion de l’autorité publique dans la vie privée, doit également nous amener à nous interroger sur le processus législatif. En effet, le Premier ministre partage l’initiative de la loi avec le Parlement et profite du « fait majoritaire ». Le fonctionnement de nos institutions seconde donc le pouvoir exécutif dans sa volonté de mettre à la disposition de l’administration des outils de renseignement.

Un tel constat est d’autant plus alarmant si le Conseil constitutionnel est, comme le soutient le Professeur de science politique Bastien François (Misère de la Ve République), protecteur de  l’exécutif, ce que tend à démontrer la décision n°2015-713 DC du 23 juillet 2015.

De plus, si le choix d’une procédure législative accélérée s’explique par l’imminence de la menace, il n’en reste pas moins regrettable. D’une part, il contraint le législateur à intervenir précipitamment dans une matière évolutive. D’autre part, il nous prive de la possibilité d’instaurer un véritable débat, alors même que les enjeux de la matière l’imposent.

Si le citoyen – faute d’être suffisamment informé –  perd déjà son droit de regard au stade de l’initiative d’une telle loi, il ne le recouvra pas en cas d’évolutions. Or, les finalités poursuivies par l’article L.811-3 du CSI ne pourraient-elles pas être amenées à évoluer, au gré des volontés politiques ?

Il sied de rappeler que Gonzales, ministre de la Justice de George W. Bush, prétendait que le terrorisme rendait obsolètes les limitations strictes des Conventions de Genève.

La tentation sécuritaire l’emporte trop souvent sur ce qui constitue le socle démocratique. Qui plus est, doit-on soupirer après une société bâtissant sa politique répressive sur la surveillance ?

Dans cette « guerre de civilisation », l’identité libérale de la France est en jeu. Elle doit donner l’exemple d’une société qui, bien que meurtrie, ne renonce pas à revendiquer son engagement en faveur des libertés, comme un geste de résistance face à l’obscurantisme de ses ennemis.

                                                                                  Vincent BRENGARTH

                                                                                  Elève-avocat  cabinet BOURDON & FORESTIER

                                                                                  Diplômé de l’Université Panthéon-Assas

                                                                                  Doctorant en droit

 

 

 

 

[1] Projet de loi renseignement, dossier de presse Conseil des Ministres 19 mars 2015

http://www.gouvernement.fr/sites/default/files/document/document/2015/03/dp-loi-renseignement_v3-bat.pdf

[2] Ci-après CSI

[3] Décision n° 2015-713 DC du 23 juillet 2015

http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2015/2015-713-dc/decision-n-2015-713-dc-du-23-juillet-2015.144138.html

[4] L’article L.851-1 du CSI reprend la procédure auparavant prévue par l’article L.2461-1 du même code.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.