M. Jacques Mézard. Par cet amendement, nous ne demandons pas la suppression de l’article 1er bis. Nous proposons simplement de limiter le champ d’application de l'interception et du stockage des correspondances électroniques, mesure que tout le monde reconnaît comme étant très attentatoire à la vie privée des personnes concernées, en le restreignant aux cas prévus par le 11° de l’article 706-73 du code de procédure pénale, c'est-à-dire aux « crimes et délits constituant des actes de terrorisme prévus par les articles 421-1 à 421-6 du code pénal ».

Notre objectif est de réellement circonscrire cette mesure aux faits de terrorisme.

Mme la présidente. Quel est l’avis de la commission ?

M. Michel Mercier, rapporteur. Comme vient de le rappeler M. Mézard, cet amendement a pour objet de circonscrire l’application du régime de saisie des correspondances aux seuls actes de terrorisme.

Pour notre part, nous souhaitons viser toutes les infractions liées à la criminalité organisée, et ce pour une raison simple : le Gouvernement nous a montré ces dernières semaines et ces derniers mois la porosité qui existe entre les diverses infractions relevant de la criminalité organisée et les affaires de terrorisme, en matière de financement comme de trafics de tous ordres.

Mon cher collègue, puisque vous êtes sans doute convaincu par cette explication (Sourires.),…

M. Michel Mercier, rapporteur. … vous pouvez aller jusqu’à faire le choix de l’efficacité et à retirer votre amendement. À défaut, la commission émettra un avis défavorable.

Mme la présidente. Quel est l’avis du Gouvernement ?

M. Jean-Jacques Urvoas, garde des sceaux. Le projet de loi, monsieur Mézard, ne porte pas seulement sur le terrorisme ; il porte également sur la criminalité organisée. Or celle-ci est de plus en plus technicisée, de plus en plus internationalisée et de plus en plus conseillée sur le plan juridique.

Bien souvent, parce que cette criminalité est indolore en apparence, la lutte qui doit être engagée contre elle n’est pas à la hauteur de l’exigence requise. Or un délit tel que la fraude à la taxe carbone peut conduire des États à la ruine. Il ne faut donc pas se priver d’outils qui ont démontré leur efficacité dans cette lutte pour la protection des intérêts des États. Au contraire, il faut faire montre d’une très grande détermination et adapter constamment notre droit dans ce domaine.

C’est pourquoi je suis tout à fait hostile à cet amendement, sur lequel j’émets un avis défavorable.

Mme la présidente. La parole est à M. Jacques Mézard, pour explication de vote.

M. Jacques Mézard. La disposition visée à l’article 1er bis n’est ni mineure ni neutre. J’entends le discours, en partie justifié, selon lequel la criminalité organisée, en bande, est, sinon la racine du terrorisme, du moins un élément qui facilite le passage vers celui-ci.

Toutefois, une fois que l’on a dit cela, « en profiter » – pardonnez-moi ce mot, qui n’est pas très heureux – pour étendre ce type de mesure, profondément attentatoire à la vie privée, à tout ce qui relève de la délinquance organisée, c’est autoriser, pour pratiquement n’importe quel motif, l’accès aux correspondances numériques, donc l’intrusion dans la vie privée. Il faut en être conscient.

La liste des incriminations visées à l’article 706-73 du code de procédure pénale est considérable. Sous le couvert, une nouvelle fois, de la lutte – justifiée – contre le terrorisme, on ouvre là une brèche béante.

Monsieur le rapporteur, monsieur le garde des sceaux, j’entends vos arguments et, je le répète, je ne demande pas la suppression de l’article 1er bis, car je comprends sa pertinence et sa nécessité pour certaines infractions. Mais ce qui me pose problème, c’est que vous ouvriez aussi largement le champ des infractions pouvant justifier ces intrusions dans la vie privée.

Ensuite, il faut faire confiance aux magistrats qui seront chargés d’appliquer la loi sur le terrain. Toutefois, vous le savez, monsieur le garde des sceaux, si, dans la plupart des cas, la confiance est effectivement la règle, il peut toujours y avoir des dérives. Personne n’y pourra jamais rien, même le meilleur garde des sceaux.

Mme la présidente. La parole est à M. le garde des sceaux.

M. Jean-Jacques Urvoas, garde des sceaux. Je veux vous rassurer, monsieur Mézard : dans ses différentes décisions, le Conseil constitutionnel a, de manière constante, limitativement dressé la liste des articles du code de procédure pénale concernés, précisément afin d’éviter le risque évident de « contamination » que vous dénoncez.

Mme la présidente. La parole est à Mme Nathalie Goulet, pour explication de vote.

Mme Nathalie Goulet. Monsieur le garde des sceaux, je comprends bien vos propos, mais j’ai une question à vous poser : ces interceptions seront-elles effectuées par la plate-forme nationale des interceptions judiciaires, la PNIJ, qui fonctionne si bien, ou bien par un autre moyen ? Que l’on puisse procéder, de façon dérogatoire, à des interceptions dans le cadre d’affaires de terrorisme, nous en sommes bien d’accord, mais le problème est de savoir qui y procédera, compte tenu des soucis rencontrés par la PNIJ.

Mme la présidente. La parole est à M. Pierre-Yves Collombat, pour explication de vote.

M. Pierre-Yves Collombat. Comme vous le constaterez, mes chers collègues, nous avons déposé un certain nombre d’amendements visant précisément à cerner le champ d’application des différentes dispositions prévues dans ce projet de loi.

Cet argument de la porosité m’inquiète quelque peu : si l’on considère qu’est concernée toute activité qui peut entrer dans le cadre d’une activité terroriste, par exemple conduire un véhicule automobile, le risque est que cela nous mène assez loin… Je ne dis pas que c’est facile, monsieur le garde des sceaux, et on l’a bien vu hier soir, lors de l’examen de l’article 18, mais je m’étonne tout de même que vous n’essayiez pas de « border » le recours à ces techniques.

Quant à la surveillance bienveillante du Conseil constitutionnel, je crains que, dans la vie réelle, elle ne soit un peu évanescente. (M. Roger Karoutchi rit.)

Mme la présidente. La parole est à M. le garde des sceaux.

M. Jean-Jacques Urvoas, garde des sceaux. Madame Goulet, j’ai lu en effet que la PNIJ suscitait quelques interrogations, que je prends en compte. Nous aurons l’occasion d’évoquer ce problème lors de l’examen de l’article 31 octies, que la commission a modifié, afin de reporter au 1er janvier 2018 sa date d’entrée en vigueur.

En l’état actuel des pratiques, un tiers des interceptions judiciaires est effectué par la PNIJ, les deux autres tiers l’étant par des prestataires privés. L’objectif du Gouvernement est une montée en puissance progressive de la PNIJ, de sorte que celle-ci réalise toutes les interceptions judiciaires à compter du 1er janvier 2017.

Mme la présidente. Je mets aux voix l'amendement n° 180 rectifié.

(L'amendement n'est pas adopté.)

Mme la présidente. L'amendement n° 239, présenté par M. M. Mercier, au nom de la commission des lois, est ainsi libellé :

I. - Alinéa 2, première phrase

Remplacer les mots :

si cette dernière fait l'objet d'une autorisation d'interception en application de l'article 706-95, dans la limite de la durée de cette autorisation

par les mots :

ou au moyen d'un identifiant informatique

II. - Alinéa 3, première phrase

Remplacer les mots :

si cette dernière fait l'objet d'une autorisation d'interception en application des articles 100 à 100-5, dans la limite de la durée de cette autorisation

par les mots :

ou au moyen d'un identifiant informatique

La parole est à M. le rapporteur.

M. Michel Mercier, rapporteur. Cet amendement vise à améliorer l'efficacité du dispositif de saisie des correspondances électroniques, d’une part, en supprimant la restriction tenant à la mise en œuvre préalable d’une interception judiciaire, dans la mesure où il peut être nécessaire de rechercher les éléments stockés sur une adresse électronique qui n’est plus active, et, d’autre part, en précisant que la saisie peut concerner une adresse mél ou un identifiant informatique afin de tenir compte du fait que les échanges interviennent pour une large part via des applications telles que Whatsapp ou Skype.

M. Alain Bertrand. Et en français, cela donne quoi ? (Sourires.)

M. Jean-Jacques Urvoas, garde des sceaux. Cela donne Whatsapp et Skype !

Mme la présidente. Quel est l’avis du Gouvernement ? Et en français ! (Nouveaux sourires.)

M. Jean-Jacques Urvoas, garde des sceaux. Je serais bien incapable de m’exprimer dans une autre langue, madame la présidente !

Le Gouvernement émet un avis favorable sur cet amendement.

Mme la présidente. Je mets aux voix l'amendement n° 239.

(L'amendement est adopté.)

Mme la présidente. Je mets aux voix l'article 1er bis, modifié.

(L'article 1er bis est adopté.)

Article 1er bis (nouveau)
Dossier législatif : projet de loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale
Article 2 bis (supprimé)

Article 2

La section 5 du chapitre II du titre XXV du livre IV du code de procédure pénale est ainsi modifiée :

1° L’intitulé est complété par les mots : « et du recueil des données techniques de connexion » ;

2° Sont ajoutés des articles 706-95-4 à 706-95-10 ainsi rédigés :

« Art. 706-95-4. – I. – Si les nécessités de l’enquête relative à l’une des infractions entrant dans le champ d’application des articles 706-73 et 706-73-1 du présent code l’exigent, le juge des libertés et de la détention peut, à la requête du procureur de la République, autoriser les officiers de police judiciaire à utiliser un appareil ou un dispositif technique mentionné au 1° de l’article 226-3 du code pénal afin de recueillir les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur, ainsi que les données relatives à la localisation d’un équipement terminal utilisé. L’autorisation est délivrée pour une durée maximale d’un mois, renouvelable une fois dans les mêmes conditions.

« II. – Le juge des libertés et de la détention peut également, dans les mêmes conditions, autoriser l’utilisation de cet appareil ou de ce dispositif afin d’intercepter des correspondances émises ou reçues par un équipement terminal. Les modalités prévues aux articles 100-4 à 100-7 du présent code sont alors applicables et les attributions confiées au juge d’instruction ou à l’officier de police judiciaire commis par lui sont exercées par le procureur de la République ou l’officier de police judiciaire requis par ce magistrat. L’autorisation est délivrée pour une durée maximale de quarante-huit heures, renouvelable une fois dans les mêmes conditions.

« III. – En cas d’urgence résultant d’un risque imminent de dépérissement des preuves ou d’atteinte grave aux personnes ou aux biens, l’autorisation mentionnée aux I et II peut être délivrée par le procureur de la République. Elle comporte l’énoncé des circonstances de fait établissant l’existence du risque imminent. L’autorisation doit alors être confirmée par le juge des libertés et de la détention dans un délai maximal de vingt-quatre heures. À défaut, il est mis fin à l’opération et les données ou correspondances sont immédiatement détruites.

« Le juge des libertés et de la détention qui a délivré ou confirmé l’autorisation est informé dans les meilleurs délais par le procureur de la République des actes accomplis en application du présent article et des procès-verbaux dressés en exécution de son autorisation.

« Art. 706-95-5. – I. – Si les nécessités de l’information relative à l’une des infractions entrant dans le champ d’application des articles 706-73 et 706-73-1 du présent code l’exigent, le juge d’instruction peut, après avis du procureur de la République, autoriser les officiers de police judiciaire à utiliser un appareil ou un dispositif technique mentionné au 1° de l’article 226-3 du code pénal afin de recueillir les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur, ainsi que les données relatives à la localisation d’un équipement terminal utilisé. L’autorisation est délivrée pour une durée maximale de deux mois, renouvelable dans les mêmes conditions.

« II. – Le juge d’instruction peut également, dans les mêmes conditions, autoriser l’utilisation de cet appareil ou de ce dispositif afin d’intercepter des correspondances émises ou reçues par un équipement terminal. Les modalités prévues aux articles 100-4 à 100-7 du présent code sont alors applicables. L’autorisation est délivrée pour une durée maximale de quarante-huit heures, renouvelable une fois dans les mêmes conditions.

« Art. 706-95-6. – Les autorisations mentionnées aux articles 706-95-4 et 706-95-5 font l’objet d’une ordonnance écrite et motivée. Cette ordonnance n’a pas de caractère juridictionnel et n’est susceptible d’aucun recours.

« Art. 706-95-7. – Les opérations mentionnées aux articles 706-95-4 et 706-95-5 sont effectuées sous l’autorité et le contrôle du magistrat qui les a autorisées et ne peuvent, à peine de nullité, avoir un autre objet que la recherche et la constatation des infractions visées dans la décision de ce magistrat.

« Le fait que ces opérations révèlent des infractions autres que celles visées dans la décision du magistrat qui les a autorisées ne constitue pas une cause de nullité des procédures incidentes.

« Art. 706-95-8. – Le procureur de la République, le juge d’instruction ou l’officier de police judiciaire peut requérir tout agent qualifié d’un service, d’une unité ou d’un organisme placé sous l’autorité du ministre de l’intérieur et dont la liste est fixée par décret, en vue de procéder à l’utilisation de l’appareil ou du dispositif technique mentionné aux articles 706-95-4 et 706-95-5.

« Art. 706-95-9. – L’officier de police judiciaire dresse un procès-verbal des opérations effectuées en application des I des articles 706-95-4 et 706-95-5. Ce procès-verbal mentionne la date et l’heure auxquelles chacune des opérations nécessaires a commencé et celles auxquelles elle s’est terminée.

« L’officier de police judiciaire joint au procès-verbal les données recueillies qui sont utiles à la manifestation de la vérité.

« Art. 706-95-10. – Les données collectées en application des I des articles 706-95-4 et 706-95-5 sont détruites dès qu’il apparaît qu’elles sont sans lien avec l’autorisation délivrée. Celles qui sont utiles à la manifestation de la vérité sont détruites à l’expiration du délai de prescription de l’action publique ou lorsqu’une décision définitive a été rendue au fond. Ces destructions sont effectuées à la diligence du procureur de la République ou du procureur général. Il est dressé procès-verbal de l’opération de destruction.

« Les correspondances interceptées en application des II des articles 706-95-4 et 706-95-5 sont détruites dès qu’il apparaît qu’elles sont sans lien avec l’autorisation délivrée, dans la limite du délai prévu à l’article 100-6. »

Mme la présidente. Je suis saisie de deux amendements identiques.

L'amendement n° 8 est présenté par Mmes Cukierman et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen.

L'amendement n° 140 est présenté par Mme Benbassa et les membres du groupe écologiste.

Ces deux amendements sont ainsi libellés :

Supprimer cet article.

La parole est à Mme Cécile Cukierman, pour présenter l’amendement n° 8.

Mme Cécile Cukierman. Cet article étend au parquet la technique récemment autorisée aux services de renseignement d’ « IMSI-catching », qui permet de capter, par le biais d’une fausse antenne relais, les données de connexion de toutes les personnes détenant un périphérique électronique dans une zone géographique déterminée.

L’utilisation de ces appareils par les services de renseignement a été particulièrement débattue lors de l’examen de la loi relative au renseignement, et aussi lors de sa première réintégration dans la proposition de loi de Philippe Bas adoptée le 2 février par le Sénat.

Nous réitérons donc notre ferme opposition à l’usage de ces nouvelles techniques, très intrusives, qui permettent de capter des données de connexion dans un large périmètre. En effet, il s’agit d’une méthode de collecte de renseignements dite « au chalut », même s’il est possible de faire ensuite un tri ou un assemblage, selon certains critères. Elle permet ainsi la collecte, ou le brouillage, de données sur des rayons extrêmement larges, au-delà de la personne ciblée par la surveillance.

Certes, des techniques de renseignement doivent être renforcées et nous devons en user, particulièrement dans le contexte que nous connaissons. Toutefois, ces techniques, sur lesquelles nous n’avons d’ailleurs aucun retour d’expérience quant aux conséquences attentatoires aux libertés publiques qu’elles portent en elles, ne présentent pas encore assez de garanties pour que leur usage soit démultiplié.

Nous étendons l’usage de ce dispositif sans étendre avec lui l’encadrement – si limité soit-il, comme nous l’avions dit en son temps – que prévoit la loi relative au renseignement. Même si la commission des lois a quelque peu amélioré la rédaction de cet article, je le concède,…

M. Michel Mercier, rapporteur. Merci !

Mme Cécile Cukierman. … en le rendant « moins pire », si j’ose dire, il ne nous satisfait toujours pas. Reste notamment en suspens la question de la conservation des données : comment celles-ci seront-elles conservées, et pour combien de temps ? Il faut répondre à ces questions, car il y va de la protection des libertés individuelles.

De plus, que font les services de renseignement ? La loi relative au renseignement était déjà justifiée à l’époque par la menace terroriste, les nouveaux moyens devant permettre de répondre à cette dernière. Ces services ne peuvent-ils pas travailler de concert avec les services enquêteurs ? Le prétendu vide juridique en la matière serait comblé au détriment du véritable vide organisationnel et de moyens qui, lui, reste béant.

Mme la présidente. La parole est à Mme Esther Benbassa, pour présenter l'amendement n° 140.

Mme Esther Benbassa. Dans sa rédaction issue des travaux de l’Assemblée nationale, l’article 2 du projet de loi permettait, en matière de criminalité et de délinquance organisées, au juge des libertés et de la détention, sur requête du procureur de la République, ou au juge d’instruction d’autoriser les officiers de police judiciaire à installer des IMSI-catchers pour recueillir les données de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur.

La réécriture de l’article 2 par le rapporteur a encore élargi les possibilités offertes aux autorités judiciaires d’avoir recours aux IMSI-catchers pour intercepter des correspondances émises ou reçues par un équipement terminal. Finalement, les IMSI-catchers recueilleront aussi bien les données techniques, c’est-à-dire toutes celles qui encapsulent une conversation, que le contenu des échanges.

Nous considérons que cette disposition est bien trop attentatoire aux libertés individuelles et au droit à la vie privée et qu’elle doit donc être supprimée.

Mme la présidente. Quel est l’avis de la commission ?

M. Michel Mercier, rapporteur. Ces deux amendements visent à supprimer l’article 2, relatif à l’IMSI-catcher. Pour être agréable à M. Bertrand, et probablement à beaucoup d’autres parmi nous, ainsi qu’à moi-même d’ailleurs, je propose de nommer cet appareil : « Chasseur de l’identité mobile internationale de l’abonné ». (Exclamations amusées.)

Mme Nathalie Goulet. Mais cela fait encore plus peur !

M. Roger Karoutchi. C’est encore moins compréhensible !

M. Michel Mercier, rapporteur. Nous avons autorisé l’utilisation de ce moyen d’enquête électronique par les services de renseignement voilà quelques mois.

Aujourd’hui, il s’agit tout simplement de permettre à l’autorité judiciaire, via les services de police compétents, bien sûr, d’utiliser les mêmes technologies pour poursuivre les infractions liées à la criminalité organisée et de terrorisme. Priver l’autorité judiciaire de ce dont nous avons doté les services de renseignement ne me semble pas être une bonne méthode.

Par conséquent, la commission sollicite le retrait de ces deux amendements ; à défaut – je sais que j’ai peu de chance d’être entendu ! –, elle émettra un avis défavorable.

Mme la présidente. Quel est l’avis du Gouvernement ?

M. Jean-Jacques Urvoas, garde des sceaux. Sans surprise, le Gouvernement n’est pas favorable, lui non plus, à ces deux amendements.

Je profite de l’occasion pour préciser de nouveau ce que sont ces outils, qui sont régulièrement évoqués dans nos débats et sur lesquels je lis et entends un certain nombre de choses inexactes sur le plan technique.

Comme il s’agit d’un outil récent qui n’est pas encore d’une grande notoriété, on lui prête beaucoup de capacités, ce qui appelle de ma part des précisions.

Les IMSI-catchers – pardonnez-moi, monsieur le rapporteur – ont deux fonctions : la première est de collecter les deux identifiants d’un téléphone, à savoir le numéro de la carte Sim, carte que nous connaissons tous, et son code dit « IMEI », c’est-à-dire le numéro du boîtier, un seul boîtier pouvant accueillir plusieurs cartes Sim.

Or la collecte indistincte de ces données n’a strictement aucun intérêt et constitue de toute façon une très faible intrusion dans la vie privée : cette collecte n’est pas plus intrusive que la publication de ses coordonnées dans les Pages blanches aujourd’hui, ou dans l’annuaire hier, qui permettait de consulter, par exemple, le numéro de téléphone de M. Urvoas, son adresse et sa commune de résidence. (M. Roger Karoutchi s’exclame.)

La collecte de ces données présente donc peu d’intérêt. Ce que veulent les enquêteurs, c’est savoir à qui appartient tel numéro. À cette fin, ils doivent pratiquer une triangulation et installer leur outil dans les différents endroits où ils pensent que la personne qu’ils surveillent se promène, de façon à rapprocher les données et à identifier le même numéro à trois ou quatre reprises, ce qui n’est pas possible en un seul endroit. Ensuite, la recherche s’apparente à de l’annuaire inversé.

Tous les numéros qui sont collectés dans le cadre de la triangulation n’ont strictement aucun intérêt, justement parce qu’ils sont uniques. Ce qui est recherché, c’est le numéro qui apparaît de manière répétée, celui de la personne suspectée. D’ailleurs, les collectes massives sont gênantes pour les enquêteurs, qui, je le répète, ne recherchent qu’un seul numéro.

Cette technique permet également une seconde utilisation, à savoir l’interception judiciaire. Celle-ci étant effectivement intrusive, un encadrement fixé par la loi est indispensable. Tel est l’objet de ces dispositions, y compris de celles que la commission des lois du Sénat a adoptées et qui minorent quelque peu, à nos yeux, l’encadrement que le Gouvernement appelait de ses vœux, tout en maintenant néanmoins les capacités d’enquête – nous reviendrons sur ce point tout à l’heure.

Pour les interceptions judiciaires, l’enquêteur connaît déjà le numéro visé et n’entre que ce numéro, ce qui signifie que l’IMSI-catcher ne sert plus que sur un seul numéro : il ne capte pas, par capillarité, toutes les autres conversations aux alentours ; il ne s’intéresse qu’au numéro que l’enquêteur a entré dans l’outil. L’IMSI-catcher agit dans ce cas comme un relais pour le téléphone. Pour toutes ces raisons, cet outil est bien encadré aujourd’hui.

Madame Cukierman, la loi relative au renseignement – je parle devant des membres de la délégation parlementaire au renseignement – n’avait pas vocation initialement à lutter contre le terrorisme. Elle visait précisément à encadrer les moyens des services de renseignement qui sont utiles pour lutter contre le terrorisme. Il s’agissait à l’origine d’éviter des pratiques en dehors du droit, qu’il fallait réglementer de façon à accroître leur efficacité.

Par conséquent, le Gouvernement émet un avis défavorable sur ces amendements de suppression.

Mme la présidente. La parole est à Mme Esther Benbassa, pour explication de vote.

Mme Esther Benbassa. Monsieur le garde des sceaux, si cet outil est si insignifiant, pourquoi s’attarde-t-on sur ce sujet ? Procédant au quotidien à une utilisation très simple du téléphone portable et d’autres appareils électroniques, je ne vois pas pourquoi ceux qui connaissent le numéro de téléphone procéderaient à un tri pour trouver ce numéro, dans la mesure où les IMSI-catchers captent un ensemble, et pas un seul numéro. (M. le garde des sceaux le conteste.) Si, monsieur le garde des sceaux !

Nous sommes un peu ici dans la science-fiction ! En réalité, l’IMSI-catcher va bien au-delà de ces détails et n’est pas anodin ; il suffit de se renseigner sur ce procédé pour s’en convaincre. Lors d’une manifestation, l’IMSI-catcher capte les différents numéros de téléphone des personnes qui sont entrées en communication. Ce n’est pas magique : si les services de renseignement connaissent le numéro en question, pour quelle raison auraient-ils besoin de cette technique ?

Mme la présidente. Je mets aux voix les amendements identiques nos 8 et 140.

(Les amendements ne sont pas adoptés.)

Mme la présidente. L'amendement n° 240, présenté par M. M. Mercier, au nom de la commission des lois, est ainsi libellé :

I. – Alinéa 2

Remplacer cet alinéa par deux alinéas ainsi rédigés :

1° L’intitulé est ainsi rédigé :

« Des interceptions de correspondances émises par la voie des communications électroniques et du recueil des données techniques de connexion

II. – Après l’alinéa 2

Insérer un alinéa ainsi rédigé :

…° À la première phrase du premier alinéa de l’article 706-95, le mot : « télécommunications » est remplacé par les mots : « communications électroniques » ;

III. – Alinéa 8, seconde phrase

Compléter cette phrase par les mots :

, sans que la durée totale des opérations ne puisse excéder six mois

La parole est à M. le rapporteur.

M. Michel Mercier, rapporteur. Au travers de cet amendement, il est proposé de rétablir le principe d'une durée maximale d'autorisation de l'IMSI-catcher au cours de l'instruction, étant entendu que ce délai s’apprécie au regard d'un objectif ou d'une personne et ne vise donc pas à limiter à six mois la durée d'utilisation de l'IMSI-catcher au sein de la même information judiciaire. Le juge d'instruction pourra d’ailleurs renouveler son autorisation d'utilisation de cette technique avec une nouvelle ordonnance.

Mme la présidente. Quel est l’avis du Gouvernement ?

M. Jean-Jacques Urvoas, garde des sceaux. Le Gouvernement comprend l’intention exprimée par M. le rapporteur et y est favorable. Néanmoins, il s’interroge sur des évolutions d’écriture qui pourraient être apportées au moment de la commission mixte paritaire. En effet, cet amendement vise plus l’outil que la finalité. Il est à craindre que, l’outil devenant caduc, les dispositions de l’amendement ne perdent de leur intérêt. Or vous cherchez bien à encadrer une finalité.

Sous ces réserves, qui ne paraissent pas difficiles à lever dans le cadre de la commission mixte paritaire, à laquelle le Gouvernement ne participe pas, mais qu’il est prêt à nourrir par des réflexions préalables,…