Mme la présidente. La parole est à Mme Corinne Narassiguin, sur l’article.
Mme Corinne Narassiguin. Je souhaite intervenir dès à présent, car l’adoption probable du premier amendement du Gouvernement à cet article va largement en modifier la rédaction, au risque de rendre sans objet les amendements suivants.
Cet article vise à expérimenter pendant deux ans le recours à la technique du renseignement algorithmique pour la détection des menaces liées à la délinquance et à la criminalité organisées.
Le groupe Socialiste, Écologiste et Républicain tient à exprimer plusieurs réserves, eu égard à l’atteinte significative à la vie privée qu’implique la prolongation de cette expérimentation et, surtout, à l’opacité qui entoure ce dispositif.
L’amendement du Gouvernement tend à supprimer les garde-fous qui avaient été mis en place par les rapporteurs, en particulier l’obligation de transmission de l’avis de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Ses dispositions nous posent donc problème.
S’agissant de la philosophie qui sous-tend la technique des algorithmes, nous regrettons l’absence d’étude d’impact, qui s’explique par la nature du texte, une proposition de loi.
Surtout, nous déplorons l’absence totale d’information sur le rapport du Gouvernement relatif aux algorithmes, qui a été remis au Parlement en 2024 et dont seuls les huit parlementaires membres de la délégation parlementaire au renseignement (DPR) ont pu prendre connaissance.
Mme la présidente. L’amendement n° 219, présenté par le Gouvernement, est ainsi libellé :
Rédiger ainsi cet article :
I. – Le premier alinéa du I de l’article L. 851-3 du code de la sécurité intérieure est ainsi modifié :
1° Les références : « 2° et 4° » sont remplacées par les références : « 2°, 4° et 6° » ;
2° Les mots : « ou des menaces terroristes » sont remplacés par les mots « , terroristes ou relatives à la criminalité et à la délinquance organisées ».
II. – Le II de l’article 6 de la loi n° 2024-850 du 25 juillet 2024 visant à prévenir les ingérences étrangères en France est ainsi modifié :
1° Au premier alinéa, la date : « 1er juillet 2028 » est remplacée par la date : « 31 décembre 2028 » ;
2° Le 1° est ainsi modifié :
a) Au a, les références : « 2° et 4° » sont remplacées par les références : « 2°, 4° et 6° » ;
b) Au b, les mots : « ou des menaces terroristes » sont remplacés par les mots : « , terroristes ou relatives à la criminalité et la délinquance organisées ».
III. – Le Gouvernement remet dans les conditions prévues au III de l’article 6 de la loi du 25 juillet 2024 susmentionnée au Parlement un rapport sur l’application du présent article s’agissant de la finalité relative à la criminalité et à la délinquance organisées prévue aux I et II au plus tard deux ans avant la date mentionnée au II.
Au plus tard six mois avant la date mentionnée au même II, dans les mêmes conditions susmentionnées, un rapport présentant le bilan de l’application du présent article s’agissant de la finalité relative à la criminalité et à la délinquance organisées prévue aux I et II est transmis au Parlement.
Ces rapports évaluent notamment la pertinence des paramètres de conception utilisés dans le cadre des traitements et analysent leur efficacité pour détecter des menaces ou des infractions liées à la délinquance et à la criminalité organisées. Ils donnent le sens des avis rendus par la Commission nationale de contrôle des techniques de renseignement. Des versions transmises à la délégation parlementaire au renseignement comportent des exemples de mise en œuvre des algorithmes et font état du volume de données traitées, du nombre d’identifiants signalés par les traitements automatisés ainsi que du nombre de transmissions à l’autorité judiciaire.
La parole est à M. le ministre d’État.
M. Bruno Retailleau, ministre d’État. Vous avez raison, madame Narassiguin, les dispositions de cet amendement revêtent une importance capitale. N’oublions pas que nous luttons contre un phénomène planétaire d’ultraviolence qui est en train de gangrener notre pays, notre jeunesse et même au-delà.
Nos forces de sécurité intérieure ont besoin d’avoir recours à cette technique algorithmique, à l’instar de la plupart des pays occidentaux.
Il ne s’agit pas d’une nouveauté : nous avons déjà autorisé ce dispositif à titre expérimental au moment des attentats de 2015. Quelques années plus tard, nous l’avons pérennisé, toujours dans le cadre de la lutte antiterroriste. Très récemment, en juillet dernier, nous l’avons étendu à d’autres finalités que le seul terrorisme : la lutte contre les ingérences étrangères et la défense nationale.
Nous vous demandons aujourd’hui de franchir une nouvelle étape en permettant l’utilisation de cette technique dans un autre but que la lutte contre le terrorisme, les ingérences étrangères ou la défense nationale : la lutte contre la criminalité et la délinquance organisées. C’est fondamental !
Par ailleurs, l’inscription de la mesure dans le livre VIII du code de la sécurité intérieure, comme le prévoit la rédaction initiale de cet article, nous pose problème, car nous souhaitons non pas créer un corpus spécifique, mais bien inscrire cette nouvelle technique et les règles qui président à son usage dans le cadre général que nous avons façonné au fil de la longue évolution que je viens de retracer devant vous.
Mme la présidente. Quel est l’avis de la commission ?
M. Jérôme Durain, rapporteur. Nous avons entendu le plaidoyer de M. Retailleau sur cette expérimentation du renseignement algorithmique.
Il est vrai que le sujet est très lourd, car cette technique est potentiellement très intrusive. Cependant, rattacher le dispositif que nous avions proposé au cadre plus global de l’expérimentation en cours nous paraît assez sage, du point de vue tant de la lisibilité pour les juristes que de l’opérationnalité pour les services.
L’esprit de la mesure est préservé et les prérogatives de contrôle du Parlement respectées : deux rapports exhaustifs seront remis au Parlement, ainsi qu’à la DPR, avant la date butoir de l’expérimentation, fixée à la fin de l’année 2028.
Ce dispositif, qui était d’ailleurs demandé par la commission d’enquête dans ses recommandations, nous paraît équilibré.
La commission émet donc un avis favorable.
Mme la présidente. En conséquence, l’article 8 est ainsi rédigé, et les amendements nos 160, 133 et 72 rectifié n’ont plus d’objet.
Après l’article 8
Mme la présidente. Les deux amendements suivants sont identiques.
L’amendement n° 70 rectifié ter est présenté par M. Perrin, Mme Dumas, MM. Allizard, Karoutchi et Gremillet, Mmes Estrosi Sassone et Canayer, MM. Mouiller, Paul, Rapin, Cambon, Bouchet, Genet, Rietmann et Brisson, Mme Evren, MM. Khalifé et Sautarel, Mmes N. Goulet, V. Boyer et Belrhiti, MM. J.P. Vogel, Burgoa, Laugier et Levi, Mme Dumont, MM. H. Leroy, Grosperrin, Longeot, Chaize et P. Vidal, Mmes Lavarde, Micouleau et M. Mercier, MM. Naturel et Reynaud, Mme Gosselin, M. Panunzi, Mmes Saint-Pé et Billon, MM. Milon, Courtial et Henno, Mmes Malet et Aeschlimann, MM. D. Laurent, Piednoir et Maurey, Mme Eustache-Brinio, M. C. Vial, Mme Lassarade, MM. Pernot, Reichardt, Saury, Kern et Haye, Mme Romagny, M. Cambier, Mmes Bellurot et Gruny, MM. Bruyen et Dhersin, Mmes Ventalon, Berthet, Josende, Guidez et Bellamy, MM. Mandelli et Sido, Mme Imbert, MM. Michallet, Bleunven, Chauvet et Meignen, Mmes Pluchet et Perrot, M. Dumoulin, Mme Joseph, MM. Belin, L. Hervé et Gueret et Mmes Bonfanti-Dossat et Borchio Fontimp.
L’amendement n° 241 est présenté par le Gouvernement.
Ces deux amendements sont ainsi libellés :
Après l’article 8
Insérer un article additionnel ainsi rédigé :
I. – Au II de l’article 13 de la loi n° 2021-998 du 30 juillet 2021 relative à la prévention d’actes de terrorisme et au renseignement, la date : « 31 juillet 2025 » est remplacée par la date : « 31 décembre 2028 ».
II. – Au premier alinéa du III de l’article L. 852-3 du code de la sécurité intérieure, les mots : « et des informations ou documents recueillis » sont supprimés.
La parole est à M. Cédric Perrin, pour présenter l’amendement n° 70 rectifié ter.
M. Cédric Perrin. Le texte de la commission prévoit un mécanisme et un délai de judiciarisation dès lors que le renseignement recueilli par la technique de l’algorithme est de nature à caractériser la commission d’une infraction.
Si la judiciarisation peut constituer un objectif, le caractère obligatoire de la transmission au parquet risque d’interrompre l’action préalable des services de renseignement.
Aussi cet amendement vise-t-il à supprimer ce caractère obligatoire, dans le respect du principe de séparation des moyens des services de renseignement et des services judiciaires.
Une telle modification ne remettrait aucunement en cause la transmission au parquet des renseignements en fin d’enquête administrative.
Mme la présidente. La parole est à M. le ministre d’État, pour présenter l’amendement n° 241.
Mme la présidente. Quel est l’avis de la commission ?
Mme Muriel Jourda, rapporteur. Ces amendements visent à prolonger de trois ans une expérimentation déjà existante, relative aux interceptions satellitaires, qui, à vrai dire, n’a pu être tout à fait mise en œuvre, mais qui semble assez prometteuse. J’en dis autant que je le peux à propos d’éléments qui ne sont pas tous publics – ceux que je viens d’évoquer le sont néanmoins.
L’expérimentation est déjà en cours ; il s’agit d’une prolongation et non d’une pérennisation. Le dossier est suivi de très près par la DPR, et je propose que nous acceptions cette proposition, car les interceptions satellitaires sont utiles dans le cadre de la lutte contre le narcotrafic.
En outre, nous connaissons déjà ce régime expérimental. Il me semble donc que nous pouvons suivre le Gouvernement.
La commission émet donc un avis favorable.
Mme la présidente. La parole est à Mme Corinne Narassiguin, pour explication de vote.
Mme Corinne Narassiguin. Il est tout de même difficile d’approuver une telle mesure sans disposer d’aucune information sur l’expérimentation en cours, ses résultats et les contrôles qui seraient éventuellement nécessaires !
Il est pour le moins étrange de nous proposer de prolonger une expérimentation en nous demandant de faire confiance à son fonctionnement, sans nous fournir le moindre élément. Une telle démarche ne témoigne pas d’un grand respect envers notre assemblée.
C’est pourquoi nous voterons contre cet amendement.
Mme la présidente. La parole est à M. Guy Benarroche, pour explication de vote.
M. Guy Benarroche. Une certaine expérience m’a appris qu’il existe des expérimentations dont le résultat doit être évalué, mais qui sont pérennisées avant même qu’une telle évaluation ne soit mise en œuvre…
Représentant le Sénat, j’avais mené avec Mme Agnès Canayer un travail de cet ordre, qui avait démontré que les objectifs d’une expérimentation n’avaient pas été atteints ; entre-temps, pourtant, celle-ci avait été pérennisée.
L’expérimentation dont nous parlons aujourd’hui n’est pas terminée : elle est toujours en cours. Par ailleurs, si elle semble prometteuse, de quels éléments concrets disposons-nous aujourd’hui pour en connaître précisément les résultats ?
Nous ne souhaitons pas la faire cesser. Nous soutenons simplement qu’il convient d’attendre qu’elle parvienne à son terme pour l’évaluer objectivement, avant de décider soit de la prolonger soit de la pérenniser.
Je ne distingue pas aujourd’hui d’argumentaire qui permettrait de justifier sa prolongation, alors même qu’elle n’est pas terminée.
Mme la présidente. La parole est à Mme Marie-Pierre de La Gontrie, pour explication de vote.
Mme Marie-Pierre de La Gontrie. Nous sommes ici en présence d’une attitude classique des services de renseignement, relayée, de toute évidence, par le Gouvernement : dès lors qu’une technique est mise à leur disposition, à titre expérimental ou pour quelque autre raison, ces services souhaitent en profiter et la conserver, alors même que nous ne disposons d’aucune visibilité sur son utilisation.
Lorsque nous avions décidé de valider l’idée d’une expérimentation, nous avions été rassurés par les propos de Mme le rapporteur, qui nous avait affirmé alors qu’il ne s’agissait pas d’une pérennisation. C’était en 2021 ! Nous avons donc tout de même un certain recul. Pour autant, je n’ai pas entendu Mme le rapporteur nous dire ce soir quoi que ce soit quant à la pertinence du dispositif mis en œuvre.
Autoriser à l’aveugle la prolongation de cette expérimentation pour trois années supplémentaires ne me semble pas raisonnable. Il serait pertinent que le Gouvernement fournisse des éléments d’évaluation de son utilité durant les trois années écoulées lorsque le texte sera examiné à l’Assemblée nationale, afin de convaincre les députés de soutenir cette prolongation.
À défaut, il est inutile de nous bercer d’illusions : lorsque nous votons des expérimentations, il ne s’agit pas réellement de cela, mais bien de l’installation d’une technique de renseignement à laquelle les services n’accepteront jamais de renoncer.
Mme la présidente. La parole est à M. Cédric Perrin, pour explication de vote.
M. Cédric Perrin. Mes chers collègues, je vous appelle à faire confiance aux huit sénateurs et députés que vous avez désignés ou qui siègent au sein de la DPR.
Mme Gisèle Jourda, qui n’est pas présente aujourd’hui, connaît parfaitement ce sujet. Sans entrer davantage dans les détails, je tiens à souligner qu’il s’agit d’un élément absolument capital. Il est important que nous puissions poursuivre cette expérimentation, laquelle n’a pas encore donné suffisamment de résultats.
Mme Marie-Pierre de La Gontrie. Cela fait quatre ans !
M. Cédric Perrin. La DPR a reçu samedi dernier, de la part du Gouvernement et de la CNCTR, un rapport sur la première phase de l’expérimentation.
J’insiste donc lourdement sur le fait qu’il est impératif de poursuivre cette expérimentation, et je vous appelle à faire confiance aux membres de la DPR à cet égard.
Mme Marie-Pierre de La Gontrie. Pourquoi voter, alors ?
Mme la présidente. Je mets aux voix les amendements identiques nos 70 rectifié ter et 241.
(Les amendements sont adoptés.)
Mme la présidente. En conséquence, un article additionnel ainsi rédigé est inséré dans la proposition de loi, après l’article 8.
L’amendement n° 73 rectifié ter, présenté par M. Perrin, Mme Dumas, MM. Allizard, Karoutchi et Gremillet, Mme Estrosi Sassone, MM. Rapin, Mouiller, Cambon, Rietmann, Brisson et Courtial, Mme Billon, M. Henno, Mme Malet, M. D. Laurent, Mme Evren, MM. Khalifé et Sautarel, Mmes N. Goulet et Belrhiti, MM. J.M. Boyer, J.-P. Vogel, Burgoa, Laugier, Levi et Paul, Mme Dumont, MM. H. Leroy, Grosperrin, Longeot, Chaize et P. Vidal, Mmes Lavarde, Micouleau et M. Mercier, MM. Naturel et Reynaud, Mme Gosselin, M. Panunzi, Mme Aeschlimann, MM. Piednoir et Maurey, Mme Eustache-Brinio, M. C. Vial, Mme Lassarade, MM. Pernot, Reichardt, Saury, Kern, Haye et Dhersin, Mmes Garnier, Berthet, Josende, Guidez et Bellamy, MM. Mandelli et Sido, Mme Imbert, MM. Michallet, Bouchet et Genet, Mme Romagny, M. Cambier, Mmes Bellurot et Gruny, MM. Bruyen, Bleunven, Chauvet et Meignen, Mmes Pluchet et Perrot, M. Dumoulin, Mmes Joseph et Bonfanti-Dossat, M. Gueret, Mme Borchio Fontimp, M. Belin et Mme Canayer, est ainsi libellé :
Après l’article 8
Insérer un article additionnel ainsi rédigé :
I. – Le code de la sécurité intérieure est ainsi modifié
1° L’article L. 871-1 est ainsi modifié :
a) Le premier alinéa est ainsi modifié :
i) La première phrase est ainsi modifiée :
– Le mot : « remettre » est remplacé par le mot : « prendre » ;
– La quatrième occurrence du mot : « de » est remplacée par les mots : « n’excédant pas » ;
– Après les mots : « soixante-douze heures », sont insérés les mots : « les mesures techniques nécessaires afin de permettre » ;
– Les mots : « dans les conditions prévues à l’article L. 821-4, sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu’elles ont fournies. » sont remplacés par les mots : « d’accéder au contenu intelligible des seules informations, documents, données ou renseignements dont la collecte a fait l’objet d’une autorisation préalable de mise en œuvre de techniques de recueil de renseignement mentionnées aux articles L. 851-1 à L. 851-4, L. 851-6, L. 852-1, L. 852-3 et L. 853-2. » ;
ii) La seconde phrase est supprimée ;
b) Après le premier alinéa, il est inséré un alinéa ainsi rédigé :
« Elles ne peuvent exciper d’arguments contractuels ou techniques qui y feraient obstacle. » ;
2° L’article L. 871-3 est abrogé ;
3° L’article L. 871-4 est ainsi modifié :
a) Au premier alinéa, les mots : « de communications électroniques mentionnés à l’article L. 34-1 du code des postes et des communications électroniques ainsi que les personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique » sont remplacés par les mots : « et personnes mentionnées à l’article L. 851-1 » ;
b) Au second alinéa, les mots : « ces opérations » sont remplacés par les mots : « cette mise en œuvre ».
4° L’article L. 871-5 est abrogé.
5° L’article L. 871-6 est ainsi modifié :
a) Après la première occurrence du mot : « Les », sont insérés les mots : « opérateurs et personnes mentionnés à l’article L. 851-1 procèdent aux » ;
b) Les mots : « dans les locaux et installations des services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de communications électroniques ne peuvent être effectuées que sur » sont remplacés par le mot : « . Sur » ;
c) La seconde occurrence du mot : « par » est remplacée par les mots : « , les opérateurs et personnes mentionnés à l’article L. 851-1 fournissent dans les meilleurs délais les informations, documents, données ou renseignements requis. Si l’ordre le prévoit, son exécution est confiée à » ;
d) Les mots : « services, organismes, exploitants ou fournisseurs » sont remplacés par les mots : « opérateurs ou personnes » ;
e) Sont ajoutés les mots : « et dans le respect du secret de la défense nationale » ;
6° À l’article L. 871-7, les mots : « à la mise en œuvre des techniques de recueil de renseignement mentionnées aux articles L. 851-1, L. 851-2 à L. 851-4, L. 851-6, L. 852-1 et L. 853-2 » sont remplacés par les mots : « aux obligations prévues par l’article L. 871-6 » ;
7° À l’article L. 881-1, les mots : « , 226-14 » sont supprimés ;
8° L’article L. 881-2 est ainsi modifié :
a) Au premier alinéa, les mots : « au premier alinéa de l’article L. 871-1 et à l’article L. 871-4 » sont remplacés par les mots : « aux articles L. 871-1, L. 871-2, L. 871-4 et L. 871-6 » ;
b) Le second alinéa est ainsi rédigé :
« Lorsque ces infractions sont commises à titre habituel, elles sont punies d’une amende de 1 500 000 euros. Pour les personnes morales, cette amende peut être portée à 2 % du chiffre d’affaires mondial moyen annuel hors taxes, calculé sur les trois derniers exercices annuels connus à la date des faits. ».
II. – Le code des postes et des communications électroniques est ainsi modifié :
1° L’article L. 33-1 est ainsi modifié :
a) Le e du I est ainsi modifié :
i) La première occurrence du mot : « et » est remplacée par le mot : « , » ;
ii) Après la première occurrence des mots : « la sécurité publique », sont insérés les mots : « et la protection des intérêts fondamentaux de la Nation » ;
iii) Après la seconde occurrence des mots : « la sécurité publique », sont insérés les mots : « ou de la protection des intérêts fondamentaux de la Nation » ;
b) Au 1° du VII :
i) Après les mots : « Wallis et Futuna », sont insérés les mots : « , dans les Terres australes et antarctiques françaises » ;
ii) Sont ajoutés les mots : « et de la loi n° XXXX du xxx » ;
2° Après l’article L. 34-17, est ajoutée une section … ainsi rédigée :
« Section …
« Des prescriptions exigées par l’ordre public, la défense nationale, la sécurité publique ou la protection des intérêts fondamentaux de la Nation
« Art. L. 34-18. – I. - Aux fins de respecter les prescriptions mentionnées au e) du I de l’article L. 33-1, les opérateurs et les personnes mentionnées au 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique mettent en place ou assurent la mise en œuvre des moyens nécessaires pour exécuter, s’il y a lieu, dans le respect du secret de la défense nationale, les techniques d’enquête numérique judiciaires autorisées en application des dispositions de la section 3 du chapitre Ier du titre III du livre Ier du code de procédure pénale et des sections 5 et 6 du chapitre II du titre XXV du livre IV du même code, ainsi que les techniques de recueil de renseignement et demandes formulées en application du livre VIII du code de la sécurité intérieure.
« Ils se mettent à même de répondre aux réquisitions des agents autorisés et des autorités judiciaires compétentes, sans pouvoir exciper d’arguments contractuels ou techniques qui y feraient obstacle.
« II. - Ces moyens sont mis en place et mis en œuvre dans les conditions suivantes :
« – Ils sont mis en place et mis en œuvre depuis le territoire national ;
« – Les données produites par les systèmes utilisés sont chiffrées par un moyen validé par l’État lorsque ces données doivent transiter par voie électronique en dehors du territoire national ;
« – Seuls des agents spécialement désignés et qualifiés des personnes mentionnées au I du présent article ou des agents désignés par l’autorité administrative peuvent mettre en place et assurer la mise en œuvre de ces moyens et accéder aux données qu’ils traitent.
« III. - Les garanties de la juste rémunération prévue au e) du I de l’article L. 33-1, sont définies par décret en Conseil d’État.
« IV. - À titre exceptionnel, le ministre chargé des communications électroniques peut, après avoir recueilli l’avis de l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse et de l’Agence nationale de la sécurité des systèmes d’information, autoriser un opérateur ou une personne mentionnée au 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique à déroger aux obligations prévues au II du présent article lorsque les coûts à exposer pour satisfaire à ces conditions sont disproportionnés au regard du nombre de demandes adressées à cet opérateur ou à la personne mentionnée au 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique.
« Art. L. 34-19. – Dans le cadre des attributions qui lui sont conférées par le présent livre, le ministre chargé des communications électroniques veille notamment à ce que les opérateurs prennent les mesures nécessaires pour assurer l’application, s’il y a lieu, dans le respect du secret de la défense nationale, des dispositions du livre VIII du code de la sécurité intérieure, de la section 3 du chapitre Ier du titre III du livre Ier du code de procédure pénale relatives aux interceptions de correspondances émises par la voie des télécommunications ordonnées par l’autorité judiciaire et des sections 5 et 6 du chapitre II du titre XXV du livre IV du même code.
« Art. L. 34-20. – En cas de méconnaissance des dispositions prévues à l’article L. 34-18, le Premier ministre peut mettre en demeure les personnes morales défaillantes mentionnées audit article de se mettre en conformité avec leurs obligations dans un délai qu’il fixe et qui ne peut être inférieur à quinze jours.
« En cas de méconnaissance des termes de cette mise en demeure, le Premier ministre peut fixer un nouveau délai en l’assortissant d’une astreinte dont le montant ne peut excéder 50 000 euros par jour de retard.
« S’il constate que la procédure mentionnée au précédent aliéna n’a pas abouti à la mise en conformité exigée, le Premier ministre peut :
« 1° lorsque la personne en cause est un opérateur de communications électroniques, prendre une décision à effet immédiat de suspension totale ou partielle du droit d’établir un réseau de communications électroniques ou de fournir un service de communications électroniques sur le territoire national pour une durée d’un mois au plus ;
« 2° lorsque la personne en cause est l’une des personnes mentionnées au 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, prendre une décision à effet immédiat de suspension totale ou partielle de son activité sur le territoire national, pour une durée d’un mois au plus.
« La décision du Premier ministre est prise après que l’opérateur ou la personne mentionnée au 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique a été mis en capacité de présenter des observations dans un délai minimal de quinze jours.
« Le Premier ministre peut renouveler les décisions mentionnées aux quatrième et cinquième alinéas si, au terme du délai d’un mois, la personne concernée refuse de se mettre en conformité avec les dispositions prévues à l’article L. 34-18. Il peut l’assortir d’une astreinte dont le montant ne peut excéder 50 000 euros par jour de retard.
« En cas d’urgence, de circonstances exceptionnelles ou d’atteinte imminente à la sécurité nationale, le Premier ministre peut prendre les décisions mentionnées aux quatrième et cinquième alinéas sans qu’aient été préalablement prononcées les mises en demeure mentionnées aux premier et deuxième alinéas. Les conditions d’application du présent article sont déterminées par décret en Conseil d’État.
« Art. L. 34-21. – Les exigences essentielles définies au 12° de l’article L. 32 et le secret des correspondances mentionné à l’article L. 32-3 ne sont opposables ni aux juridictions compétentes pour ordonner des interceptions en application de l’article 100 du code de procédure pénale, ni au ministre chargé des communications électroniques dans l’exercice des prérogatives qui leur sont dévolues par le présent livre VIII du code de la sécurité intérieure.
« Art. L. 34-22. – Les dispositions de la présente section sont applicables en Polynésie française, dans les îles Wallis et Futuna, dans les Terres australes et antarctiques françaises et en Nouvelle-Calédonie. »
La parole est à M. Cédric Perrin.