Share
rotate background

Exposé des motifs, Loi relatif au renseignement.

Le renseignement permet de connaître et de prévenir les risques et les menaces pesant sur notre pays et sa population, ainsi que de mieux appréhender les grands enjeux auxquels ils sont confrontés. Par là-même, il participe de la garantie des droits des citoyens, qui dépend notamment de l’ordre public pour être pleinement assurée. Dans le contexte actuel, international aussi bien qu’intérieur, le renforcement de la politique du renseignement, dans le strict respect des libertés individuelles, est nécessaire.

Après la parution du Livre blanc sur la défense et la sécurité nationale de 2008, l’organisation et la gouvernance du renseignement en France a déjà connu des évolutions importantes : la création du conseil national du renseignement, qui définit sous la présidence du Président de la République les orientations stratégiques et les priorités en matière de renseignement ; la nomination auprès du Président de la République d’un coordonnateur national du renseignement, qui coordonne l’action des services spécialisés de renseignement et s’assure de leur bonne coopération ; la constitution d’une « communauté du renseignement », qui comprend les services spécialisés, le coordonnateur national et l’académie du renseignement nouvellement instituée ; la création de la direction générale de la sécurité intérieure (DGSI), destinée à doter notre pays d’un service de sécurité intérieure correspondant à ses besoins ; enfin, la création d’une inspection des services de renseignement en 2014. Parallèlement, les moyens consacrés au renseignement ont été fortement accrus, non seulement en matière d’équipement technologique mais également, grâce à des plans de recrutement de grande ampleur, passés et à venir, en termes de renforcement des équipes, qui font désormais appel à des compétences nouvelles, telles que linguistes, analystes, ingénieurs ou encore mathématiciens.

Le Livre blanc sur la défense et la sécurité nationale de 2013 a, quant à lui, rappelé que la « fonction de connaissance et d’anticipation » était un élément fondamental de la stratégie de sécurité nationale et la « condition de décisions libres et souveraines ».

Pourtant la réforme demeure inachevée. Il reste tout d’abord à définir, dans la loi, les principes et les finalités de la politique publique du renseignement, prérogative de l’État, pour reconnaître sa contribution à la sécurité nationale et à la défense des intérêts fondamentaux de la Nation. Il reste surtout à encadrer l’utilisation des techniques de recueil du renseignement pour renforcer la protection des libertés individuelles tout en sécurisant l’action des services spécialisés. De ce point de vue, la France est manifestement en retard par rapport aux autres grandes démocraties.

Il est en outre paradoxal que les activités de renseignement, bien qu’essentielles à la souveraineté nationale comme à la protection de nos concitoyens, soient encore dépourvues d’un cadre juridique général et cohérent. Si le législateur est venu progressivement combler certaines lacunes, par exemple en matière d’interceptions de sécurité en 1991, de communication de documents par les services fiscaux en 2007 ou encore d’accès administratif aux données de connexion ou de consultation des fichiers administratifs et judiciaires en 2013, le dispositif législatif demeure lacunaire.

La lutte contre le terrorisme illustre les insuffisances du cadre juridique national. L’efficacité du dispositif répressif français est certes reconnue : la création, en 1996, du délit d’association de malfaiteurs en relation avec une entreprise terroriste, ainsi que les mesures plus récentes comme l’extension du champ de l’association de malfaiteurs à des faits commis à l’étranger ou la création du délit d’entreprise terroriste individuelle, ont aggravé les sanctions applicables à ces projets criminels. En revanche, les outils du renseignement, hors procédure judiciaire, s’avèrent encore mal adaptés à la réalité opérationnelle. Efficace dans la neutralisation, la France doit désormais améliorer la détection.

Dans un rapport d’information présenté en 2013 sur le cadre juridique applicable aux services de renseignement, les députés Jean-Jacques Urvoas et Patrice Verchère ont recensé les lacunes de notre droit et démontré la nécessité urgente d’y remédier : « Alors qu’il compte parmi les plus anciennes des nations démocratiques, notre pays est également le dernier à ne pas avoir établi un cadre normatif adapté ».

Le rapport d’activité de la délégation parlementaire au renseignement pour l’année 2014 renouvelle ce constat : « La France demeure en effet la seule démocratie occidentale à ne pas bénéficier d’un cadre juridique, laissant de ce fait nos services dans la plus parfaite indigence juridique, exposant les fonctionnaires qui œuvrent en ce domaine et créant les conditions de possibles atteintes aux libertés fondamentales pour les citoyens ».

Les inconvénients de cette situation sont nombreux et graves. En premier lieu, les agents des services spécialisés de renseignement, dont la protection de l’anonymat a pourtant été renforcée par le législateur en 2011 et en 2013, demeurent exposés à des risques pénaux injustifiés. En deuxième lieu, l’absence de règles claires approuvées par le Parlement en matière de renseignement favorise les suspicions infondées sur l’activité des services spécialisés et fragilise leur action, faute d’un consensus social exprimé par la représentation nationale. En troisième lieu, l’insuffisance de la loi limite l’étendue du contrôle exercé sur les services spécialisés : ce qui n’a pas de fondement légal n’a pas de contrôle organisé, ce qui n’est pas acceptable dans une société démocratique attachée à la protection des libertés constitutionnellement garanties.

C’est pourquoi, rompant avec l’approche fragmentée qui a prévalu depuis un quart de siècle, le présent projet de loi relatif au renseignement vise, pour la première fois en France, à offrir un cadre légal général aux activités des services de renseignement, alliant détermination des principes, définition des techniques et renforcement du contrôle. Ce cadre juridique rassemble des dispositions préexistantes rénovées, notamment en matière d’interceptions des correspondances et d’accès administratif aux données de connexion, et des dispositions nouvelles, notamment en ce qui concerne certaines techniques de sonorisation de lieux, de captation de données ou de localisation en temps réel d’objets ou de personnes. En parallèle des contrôles administratifs internes et du contrôle parlementaire exercé par la délégation parlementaire au renseignement, le projet de loi confie à une autorité administrative indépendante et au Conseil d’État le soin d’exercer un contrôle strict sur la mise en œuvre des techniques autorisées.

Enfin, l’administration pénitentiaire, dans le cadre de sa mission de sécurité, a constitué un « bureau du renseignement pénitentiaire » en 2003 dédiée aux besoins de sécurité des établissements pénitentiaires, afin de mieux identifier et suivre les profils sensibles. Des liens se sont tissés avec les services de renseignement du ministère de l’intérieur afin d’échanger des informations notamment pour anticiper les sorties de détention. Ses moyens se sont développés depuis 2012 pour les missions de centralisation des observations et écoutes effectuées par les personnels affectés en établissement, et d’échanges avec les services de renseignement. Le plan de lutte anti-terroriste prévoit de le renforcer en personnels à tous les échelons (établissements pénitentiaires, interrégion, administration centrale).

La loi pénitentiaire (articles 39 et 40) autorise l’administration pénitentiaire à procéder à divers contrôles pour la sécurité de l’établissement : ouverture des courriers et écoute des conversations autorisées passées à partir des cabines téléphoniques sur la coursive. Un décret prévoit le contrôle des ordinateurs dont les détenus condamnés peuvent faire l’acquisition (sans accès à Internet).

Le projet de loi comporte des dispositions qui permettent à l’administration pénitentiaire d’identifier des téléphones utilisés illégalement par les personnes détenues et de contrôler l’usage des équipements informatiques en leur possession.

Ces contrôles ont vocation à prévenir les risques d’évasion et la commission d’infractions à l’intérieur des établissements. Dans le cadre de ce contrôle et des informations qu’elle est susceptible de recueillir, l’administration pénitentiaire peut être amenée à recueillir des informations justifiant une alerte aux autorités judiciaires ou aux services du ministère de l’intérieur.

Les articles 1er à 3 du projet de loi introduisent dans le code de la sécurité intérieure un livre VIII intitulé « Du renseignement ». Ce livre se substitue notamment aux dispositions de l’actuel titre IV du livre II du même code, portant sur les interceptions de sécurité, qu’il reprend et complète.

L’article 1er crée les quatre premiers titres du livre VIII.

Le titre Ier détermine les principes et les finalités de la politique publique de renseignement.

L’article L. 811-1 garantit le respect de la vie privée, notamment de ses composantes que sont le secret des correspondances et l’inviolabilité du domicile, en prévoyant qu’il ne peut y être porté atteinte que dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans le respect du principe de proportionnalité.

L’article L. 811-2 énonce les missions des services spécialisés de renseignement.

L’article L. 811-3 liste de manière limitative les motifs d’intérêt public pour lesquels peut être autorisé le recueil de renseignements par des techniques spéciales prévues par la loi. Ces motifs, strictement définis, concernent en particulier la sécurité nationale, les intérêts essentiels de la politique étrangère, les intérêts économiques ou scientifiques essentiels, la prévention du terrorisme, la prévention de la reconstitution ou du maintien de groupement dissous, la prévention de la criminalité organisée et la prévention des violences collectives pouvant porter gravement atteinte à la paix publique. La référence à la notion de sécurité nationale, mentionnée par la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales et précisée, en droit interne, par l’article L. 1111-1 du code de la défense, inclut l’indépendance nationale, l’intégrité du territoire et la défense nationale, ainsi que la prévention de toute forme d’ingérence étrangère et des atteintes à la forme républicaine et à la stabilité des institutions. La référence à l’exécution des engagements internationaux de la France, exigence constitutionnelle, permet d’inclure notamment la prévention de la prolifération des armes de destruction massive. L’autorisation de recueillir des renseignements pour la défense des intérêts publics ainsi définis ne pourra en outre être délivrée aux services de renseignement qu’à raison des missions qui leur sont confiées : ainsi, en vertu du principe de proportionnalité, une autorisation ne pourra être délivrée que si la finalité invoquée par le service à l’origine de la demande est en adéquation avec les missions qui sont les siennes.

Le titre II définit la procédure applicable pour recourir aux techniques de recueil du renseignement prévues par la loi.

Au chapitre Ier, l’article L. 821-1 soumet la mise en œuvre des techniques sur le territoire national à une autorisation du Premier ministre accordée, sauf urgence absolue (article L. 821-5), après avis d’une autorité administrative indépendante, la Commission nationale de contrôle des techniques de renseignement (CNCTR).

L’article L. 821-2 prévoit que la demande d’autorisation est écrite et motivée. Elle peut émaner du ministre de la défense, du ministre de l’intérieur ou des ministres chargés de l’économie, du budget ou des douanes. L’autorisation du Premier ministre, également écrite et motivée, est accordée pour quatre mois renouvelables aux services spécialisés de renseignement ou, dans des conditions fixées par décret en Conseil d’État, à d’autres services relevant des mêmes ministres, par exemple de police ou de gendarmerie (article L. 821-4).

L’avis préalable de la CNCTR est rendu dans les conditions prévues à l’article L. 821-3. Après délivrance de l’autorisation, la CNCTR peut recommander l’interruption de la mise enœuvre d’une technique qu’elle estime irrégulière, le Premier ministre devant alors l’informer des suites données. Si ses recommandations ne sont pas suivies d’effet, la commission peut décider, à la majorité absolue de ses membres, de saisir le Conseil d’État (article L. 821-6).

Au chapitre II, dont l’application est placée sous l’autorité du Premier ministre (article L. 822-5), l’article L. 822-1 oblige à dresser, pour chaque mise en œuvre d’une technique, un relevé comportant la date de début et de fin ainsi que la nature des renseignements recueillis. Conservés par les services, les relevés sont accessibles à la CNCTR et au Premier ministre. Est ainsi organisée, par un service placé auprès du Premier ministre, une centralisation de la connaissance des cas de recours à l’usage d’une technique de renseignement. Cela permet au Premier ministre de connaître les suites réservées aux autorisations accordées et à l’autorité administrative indépendante de disposer, à tout moment, de l’ensemble des actes sur lesquels elle peut exercer son contrôle, soit pendant l’exécution, soit postérieurement, s’agissant des opérations d’extraction ou de transcription, ainsi que de la conservation des renseignements recueillis.

En application de l’article L. 822-2, les données recueillies doivent être détruites au terme d’une durée maximale de douze mois à compter de leur recueil. Cette durée maximale est toutefois réduite à un mois, s’il s’agit d’interceptions de sécurité, ou portée à cinq ans, s’il s’agit de données de connexion. Lorsque les renseignements recueillis sont chiffrés, la durée peut être prolongée pour les seuls besoins de l’analyse technique du chiffrement.

Les données recueillies ne peuvent être extraites ou exploitées pour d’autres fins que celles énumérées à l’article L. 811-3. Les extraits ou exploitations doivent être détruits lorsqu’ils ne sont plus indispensables à la réalisation de ces fins (article L. 822-3).

Toutes les destructions font l’objet de relevés accessibles à la CNCTR (article L. 822-4).

Le titre III est consacré à la CNCTR, organe principal du contrôle administratif externe sur la mise en œuvre des techniques de renseignement, qualifiée par la loi d’autorité administrative indépendante (article L. 831-1).

Au chapitre Ier, l’article L. 831-1 fixe la composition de la commission, qui comprend des membres du Conseil d’État, de la Cour de cassation et une personnalité qualifiée pour ses connaissances en matière de communications électroniques, nommés pour six ans non renouvelables, ainsi que des parlementaires.

Au chapitre II, les articles L. 832-1 et L. 832-2 énoncent les règles de déontologie et d’incompatibilité applicables aux membres de la CNCTR tandis que les articles L. 832-3 à L. 832-5 prévoient les règles de fonctionnement de la commission, notamment les conditions de validité des délibérations et l’habilitation ès qualités des membres à connaître des éléments couverts par le secret de la défense nationale.

Le chapitre III définit les missions de la CNCTR, qui consistent à contrôler la régularité de la mise en œuvre sur le territoire national des techniques de recueil du renseignement (article L. 833-1).

La CNCTR est rendue destinataire des autorisations délivrées par le Premier ministre et peut accéder aux relevés, enregistrements et transcriptions produits lors de la mise en œuvre d’une technique. Le Premier ministre peut également communiquer à la commission, en lien avec ses missions, tout ou partie des rapports portant sur les services spécialisés. La CNCTR établit un rapport d’activité annuel public (article L. 833-2).

La CNCTR peut être saisie d’une réclamation individuelle tendant à vérifier la régularité de la mise en œuvre d’une technique. Elle peut aussi agir de sa propre initiative (article L. 833-3).

L’article L. 833-4 précise le contenu du rapport d’activité annuel public de la CNCTR tandis que l’article L. 833-5 prévoit la possibilité pour la commission de transmettre au Premier ministre et à la délégation parlementaire au renseignement toutes observations qu’elle estime utiles.

Le Premier ministre ainsi que les présidents des assemblées parlementaires et de la délégation parlementaire au renseignement peuvent adresser à la CNCTR des demandes d’avis (article L. 833-6).

Le titre IV donne compétence au Conseil d’État pour exercer un contrôle juridictionnel renforcé sur la mise en œuvre des techniques de renseignement.

L’article L. 841-1 précise que le Conseil d’État peut être saisi par toute personne justifiant d’un intérêt direct et personnel d’une requête relative à la mise en œuvre des techniques de renseignement, ainsi que par la CNCTR, lorsque ses avis ou ses recommandations n’ont pas été suivis d’effet. En outre, la possibilité d’un renvoi préjudiciel au Conseil d’État est instituée dans les cas où la solution d’un litige devant une autre juridiction dépendrait de la régularité de la mise en œuvre d’une technique.

L’article 2 crée le titre V du livre VIII, qui définit les techniques spéciales de recueil du renseignement dont la mise en œuvre est soumise à autorisation, et y insère ses deux premiers chapitres.

Le chapitre Ier concerne l’accès administratif aux données de connexion ; y sont insérées les dispositions existantes. Les demandes d’accès administratifs aux données de connexion sont désormais toutes soumises à une autorisation du Premier ministre après avis de la CNCTR.

Des accès spécifiques sont par ailleurs institués pour répondre à des finalités précises. L’article L. 851-3 autorise, pour les seuls besoins de la prévention du terrorisme, le recueil immédiat, sur les réseaux des opérateurs de communications électroniques, des données de connexion de personnes préalablement identifiées comme présentant une menace. Pour le même motif, l’article L. 851-4 prévoit que le Premier ministre peut ordonner aux opérateurs de communications électroniques et aux fournisseurs de services de détecter, par un traitement automatique, une succession suspecte de données de connexion, dont l’anonymat ne sera levé qu’en cas de révélation d’une menace terroriste.

L’article L. 851-6 prévoit l’utilisation de dispositifs permettant de localiser en temps réel un véhicule ou un objet.

L’article L. 851-7 permet, lors d’opérations, l’utilisation de dispositifs mobiles de proximité permettant de capter directement les données de connexion strictement nécessaires à l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur. De manière exceptionnelle, pour prévenir un acte de terrorisme, ces dispositifs pourront être utilisés pour la captation de correspondances. Ces dispositifs sont recensés dans des registres soumis au contrôle de la CNCTR. Ils ne peuvent être mis en œuvre que par des agents individuellement désignés et dûment habilités, sur autorisation du Premier ministre donnée après avis exprès de la CNCTR. En cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement, le dispositif peut être mis en œuvre immédiatement, sous réserve que le Premier ministre et la CNCTR en soient informés sans délai ; le Premier ministre peut ordonner sa cessation immédiate.

Au chapitre II, l’article L. 852-1 prévoit les interceptions de sécurité. Ces interceptions du contenu des communications électroniques, qui succèdent au régime institué par la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques, sont contingentées par le Premier ministre.

L’article 3 crée les deux derniers chapitres du titre V relatif aux techniques de recueil du renseignement soumises à autorisation.

Au chapitre III, l’article L. 853-1 prévoit le recours à des appareils enregistrant les paroles ou les images de personnes ou à des logiciels captant leurs données informatiques. La durée de l’autorisation de mise en œuvre est limitée à deux mois, eu égard au caractère plus intrusif de cette technique et il ne peut y être procédé que si aucun autre moyen légal n’est possible pour obtenir le renseignement recherché.

L’article L. 853-2 encadre strictement les conditions dans lesquelles l’introduction dans un véhicule, un lieu privé ou un système automatisé de traitement de données peut être autorisée, aux seules fins de poser, mettre en œuvre ou retirer les dispositifs de captation prévus à l’article L. 853-1 : il ne peut y être procédé que si aucun autre moyen légal n’est possible pour obtenir le renseignement recherché ; une autorisation spécialement motivée est requise au profit d’agents spécialement habilités, après avis exprès de la CNCTR, qui ne peut être rendu que par un membre issu du Conseil d’État ou de la Cour de cassation, ou par la commission réunie. Les possibilités de recours sont élargies : ainsi, la commission saisit le Conseil d’État dès lors qu’au moins deux de ses membres en font la demande.

Au chapitre IV, l’article L. 854-1 offre un cadre spécifique aux interceptions de communications électroniques émises ou reçues à l’étranger. Lorsqu’elles renvoient à des numéros d’abonnement ou des identifiants techniques rattachables au territoire national ou à des personnes surveillées dans le cadre d’une interception de sécurité, les communications recueillies sont conservées pendant un mois à compter de leur première exploitation et détruites dans les conditions de droit commun. La CNCTR contrôle la régularité de la mise en œuvre de la technique.

L’article 4 modifie le code de justice administrative, en ajoutant un chapitre III bis au titre VII de son livre VII, pour fixer les règles applicables au contentieux de la mise en œuvre des techniques de renseignement, relevant de la compétence de premier et dernier ressort du Conseil d’État en application du nouvel article L. 311-4-1.

L’article L. 773-2 prévoit l’examen des affaires par une formation de jugement particulière du Conseil d’État, sous réserve de la possibilité de renvoyer à la section ou à l’assemblée du contentieux les affaires dont l’importance le justifie. Les membres de ces formations de jugement, ainsi que le rapporteur public qui les assiste, sont autorisés à connaître ès qualités des éléments utiles couverts par le secret de la défense nationale.

Les articles L. 773-3 à L. 773-7 précisent les règles de procédure applicables, qui peuvent comporter, pour préserver le secret de la défense nationale, des aménagements au caractère contradictoire des débats, à la publicité des audiences et au principe de motivation des décisions.

La CNCTR est informée de toute requête émanant d’un particulier et invitée à présenter ses observations. Elle reçoit communication de toutes les pièces produites par les parties.

Le Conseil d’État peut annuler une autorisation jugée irrégulière, ordonner la destruction des renseignements recueillis et, le cas échéant, indemniser le requérant. En outre, il avise le procureur de la République lorsqu’une infraction lui paraît susceptible de constituer une infraction.

L’article 5 déplace, sans les modifier, des dispositions existantes dans le nouveau livre VIII du code de la sécurité intérieure. Il s’agit notamment des mesures que peuvent prendre les pouvoirs publics pour balayer le spectre radioélectrique ou des prérogatives du ministre chargé des communications électroniques pour ordonner les opérations matérielles nécessaires à la mise en œuvre des interceptions de sécurité. Le même article crée, en outre, un article L. 861-4, qui renforce la protection de l’anonymat des agents des services spécialisés de renseignement en prévoyant que certains actes réglementaires et individuels concernant l’organisation, la gestion et le fonctionnement de ces services sont opposables, bien que non publiés, après enregistrement dans un recueil spécial tenu par le Premier ministre.

L’article 6 déplace également, en les adaptant, dans le nouveau livre VIII du code de la sécurité intérieure, des obligations déjà à la charge des opérateurs de communications électroniques et des prestataires de services, notamment en matière de déchiffrement de données ou de transmission d’informations et de documents pour préparer des interceptions de sécurité.

Il est par ailleurs précisé que les opérateurs et les prestataires de service devront, le cas échéant, être en mesure de respecter les dispositions régissant le secret de la défense nationale.

Enfin l’article L. 871-4 prévoit que les membres et agents de la CNCTR peuvent pénétrer, aux fins de contrôle, dans les locaux des opérateurs et des prestataires de service.

L’article 7 déplace également, en les adaptant, dans le nouveau livre VIII du code de la sécurité intérieure des dispositions pénales existantes, qui répriment notamment le fait de révéler qu’une technique de renseignement est mise en œuvre ou le refus de transmettre des données de connexion dont le recueil a été autorisé.

L’article 8 crée un titre IX au sein du nouveau livre VIII du code de la sécurité intérieure pour traiter des conditions d’application outre-mer dudit livre.

L’article 9 modifie le code monétaire et financier pour permettre à la cellule de renseignement financier dénommée « Tracfin » de recueillir auprès des entreprises de transport ou des opérateurs de voyage et de séjour des données identifiant leurs clients ou concernant les prestations qu’ils leur ont fournies.

L’article 10 modifie le code pénal pour exonérer les agents habilités de certains services spécialisés de renseignement de poursuites pénales lorsqu’ils portent atteinte, pour des motifs d’intérêt public limitativement énumérés, à des systèmes d’information situés hors du territoire national.

L’article 11 est relatif au contentieux de l’accès indirect à certains fichiers intéressant la sûreté de l’État. Il vise à préserver la confidentialité des informations contenues dans ces fichiers tout en garantissant les pouvoirs de contrôle du juge et les droits des requérants. Ainsi, le juge obtiendra communication des éléments pertinents contenus dans ces fichiers, sauf à ce qu’ils soient couverts par le secret de la défense nationale. Ces éléments, bien que non versés au contradictoire, pourront fonder la décision du juge. S’il apparaît que le fichier ne comporte aucune mention erronée relative au requérant ou ne contient pas d’information à son sujet, la décision du juge ne pourra révéler s’il figure ou non dans le traitement ; à l’inverse, le requérant pourra être informé par le juge si des informations le concernant sont irrégulièrement mentionnées dans le traitement.

L’article 12 est relatif à la surveillance des détenus. Il introduit deux nouveaux articles dans le code de procédure pénale.

L’article 727-2 permet à l’administration pénitentiaire de disposer des prérogatives nécessaires à la détection, au brouillage et à l’interruption des correspondances illicites émises ou reçues par la voie des communications électroniques ou radioélectriques par une personne détenue, c’est-à-dire notamment des communications téléphoniques, échanges de messages écrits ainsi que des communications par talkie-walkie. Cet article autorise également l’administration pénitentiaire à utiliser un dispositif permettant de recueillir les données de connexion ou celles relatives à la géolocalisation des équipements utilisés.

L’article 727-3 prévoit le cadre dans lequel les ordinateurs des personnes détenues peuvent être contrôlés, y compris en temps réel, pour détecter une éventuelle connexion illicite.

La mise en œuvre de ces dispositions est placée sous le contrôle du procureur de la République.

L’article 13 comporte des dispositions transitoires et prévoit que la CNCTR succède à la Commission nationale de contrôle des interceptions de sécurité. Il dispose également que les membres de la délégation parlementaire au renseignement ne peuvent être nommés membres de la CNCTR.

L’article 14 procède aux abrogations rendues nécessaires par le projet de loi.

L’article 15 étend l’application des articles 9 à 13 en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis-et-Futuna.

L’article 16 prévoit que, à l’exception des articles 9 à 12, la loi entre en vigueur à la date de publication au Journal officiel du décret nommant les membres de la CNCTR, dont la constitution est un préalable nécessaire à la mise en œuvre des techniques de renseignement prévues par la loi.