Archives de décembre, 2015

Maxime Tandonnet - Mon blog personnel

imagesFMPAS2OGPour finir l’année, je suis parti marcher au bord de la mer, entre Saint Malo et le Mont Saint Michel. Oui, une bien sale année. Déjà, 1815, une année de défaite et d’occupation, 1915, année la plus sanglante de l’histoire de France. 2015 fut aussi une sale année, une année pourrie. Depuis mon éveil à la conscience politique, en 1974, je n’ai jamais connu une aussi sale année. Le terrorisme a frappé à trois reprises. Les 7 et 9 janvier, puis le 13 novembre, Paris a connu le sang, les larmes et la peur. Il est des familles qui pleurent toujours leurs enfants disparus dans les massacres de 2015. Nous avons assisté à la « déchéance » du monde politique, non pas dans sa totalité bien sûr, les exceptions existent, mais globalement, dans son ensemble. Quoi? face à la terreur, et au martyre des Français, plutôt que d’essayer d’établir les responsabilités de ce désastre, d’œuvrer à des…

Voir l’article original 112 mots de plus

International

16:04 27.12.2015

L’UE devrait s’atteler à la création de sa propre armée unie, selon le ministre allemand des Finances.

°°°°°°°°°°°

Sur fond de conflits multiples et de crise des migrants, les budgets consacrés à la défense et les dépenses militaires des pays membres de l’UE ne peuvent qu’augmenter et l’Union devra sérieusement envisager la question de la création d’une armée européenne, a déclaré le ministre allemand des Finances Wolfgang Schäuble, cité par le quotidien Bild am Sonntag.

« On sera obligé de dépenser beaucoup plus pour les initiatives européennes conjointes dans le domaine de la défense. Par conséquent, les pays membres de l’UE devraient essayer de mettre en place une politique extérieure et sécuritaire commune. En fin de compte, notre objectif devra être la création d’une armée européenne unie« , a indiqué le ministre.

Par ailleurs, il a souligné la nécessité de dynamiser les actions réalisées par l’UE dans les points chauds, car, selon lui, on ne réussira jamais à stabiliser la situation au Proche-Orient et en Afrique sans la participation de l’Europe.

Auparavant, le chef de la diplomatie finlandaise Timo Soini s’était exprimé sur la création d’une armée européenne, qualifiant le projet d’irréaliste.

0000000000000000000000000000000000000000000

publié le 26/12/2015 17:30

Il y a des signes qui ne trompent pas. Depuis que monsieur le président de la République avait annoncé « l’effondrement de l’Etat », les évènements ne font que lui donner raison à une nuance près. En effet, le risque de l’effondrement de l’Etat est aujourd’hui bien réel sauf que ceux désignés par le chef de l’Etat ne sont pas les seuls prétendants à cette sale besogne. Comme dit le vieil adage chinois, quand le sage montre la lune, le sot regarde le doigt.

En effet, en désignant les terroristes et leurs violences comme unique menace qui pèse sur l’Etat, il détourne, sans le savoir peut-être, le regard loin de l’autre menace qui elle est bien plus pernicieuse. Celle de la mafia qui est en train de gangréner l’appareil de l’Etat.

Vous avez aimé le commerce parallèle, la contrebande, l’évasion fiscale, la corruption à tous les étages, vous allez maintenant adorer la diplomatie parallèle ! Celle qui emprunte des canaux souterrains avec des ramifications qui vont jusqu’en Libye où se mêlent argent sale, barbouses, milices, faux enlèvement et fausse libération. D’aucuns diront, mais la diplomatie parallèle a toujours existé. Ils te citeront toujours Bob Denard & Co, les plus romantiques te parleront même de James Bond. Sauf que ce genre de diplomatie n’échappe pas au contrôle de l’Etat. Elle est souvent organisée en sous-main par l’Etat pour éviter de faire le sale boulot comme on dit.

La diplomatie parallèle à la Tunisienne est réellement parallèle, aucune convergence avec les intérêts de l’Etat. Elle se fait en dehors de toute concertation, de tout contrôle direct ou indirect. Elle ne sert pas l’intérêt de l’Etat bien au contraire elle vise à le doubler, à le vider de sa substance. En apportant la preuve de son « efficacité » elle vise à légitimer son action et à se substituer à l’Etat. Contrairement aux acteurs de la diplomatie parallèle qu’on connaît de par le monde, qui tiennent à rester tapis dans l’ombre, nos trafiquants et apprentis diplomates à nous cherchent à se faire connaître. Ils revendiquent un statut, ils se veulent incontournables en ridiculisant le pouvoir central et en montrant sa faiblesse. Guerre d’influence au détriment de l’Etat et de son prestige, au détriment du politique déjà mal en point dans l’opinion publique.

Le plus inquiétant c’est de voir que les représentants de l’Etat, ceux qui sont censés préserver un tant soit peu son prestige et ses prérogatives, ne réagissent pas, acquiescent, faisant fi même, des règles les plus élémentaires régissant les relations internationales. Si on ajoute à cela l’infiltration de la mafia dans les rouages de l’Etat aux moyens d’une corruption systémique on a effectivement la démonstration de l’effondrement de l’Etat. Des décennies de diplomatie prudente et empreinte de sagesse, bâtie avec patience par Bourguiba vient de partir en fumée. Bourguiba doit certainement se retourner dans sa tombe.

* Hédi Ben Abbes est universitaire et dirigeant d’entreprise

Hédi Ben Abbes
0000000000000000000000000000000000000000000
 Quai d'Orsay© AFP 2015. Patrick Hertzog
19:52 23.12.2015
Philippe Migault

La reconduction des sanctions envers la Russie avec l’assentiment de la France est révélatrice de notre incapacité à conduire une politique étrangère cohérente. Soucieuse de donner des gages à tous, notre diplomatie n’est plus lisible, ni crédible.

Dans la foulée des attentats qui ont frappé Paris le 13 novembre dernier, les autorités françaises ont cessé de camper sur leurs anciennes positions déconnectées des faits sur le dossier syrien afin de demander la collaboration de la Russie, que François Hollande est allé chercher en personne au Kremlin, à grand renfort d’amabilités et de tutoiement vis-à-vis de Vladimir Poutine. Terminée l’intransigeance sur le départ préalable de Bashar el-Assad, avant tout processus négocié de sortie de crise. Contraint et forcé, Laurent Fabius est non seulement revenu sur cette ligne inflexible, mais est même allé jusqu’à évoquer une coopération contre l’Etat Islamique avec les troupes du dirigeant syrien, bref, semblait rejoindre la position de la Russie. Dans ce cadre, alors que nous semblions bel et bien prêt à nous rendre à Canossa, il eût semblé logique de mettre fin à la bouderie franco-russe déclenchée par la crise ukrainienne et de cesser d’apporter notre soutien à la politique de sanctions décrétée par l’Union européenne envers Moscou. Manuel Valls, avec sans aucun doute l’assentiment préalable de François Hollande, semblait aller dans ce sens lorsque, le 26 novembre dernier, il déclarait à la tribune de l’Assemblée nationale que la France aimerait que ces sanctions prennent fin. Mais une fois encore le diable se cache dans les détails et pour ceux qui n’ont pas retenu simplement cette phrase, mais ont pris soin d’écouter la totalité du discours du Premier ministre, il était clairement stipulé que la levée des sanctions demeurait conditionnée au respect par la Russie des accords de Minsk-2. C’est là, dans cette aspiration à obtenir tout et son contraire en Syrie et en Ukraine, que le bât blesse.

Car les autorités françaises savent pertinemment que la plupart des violations du cessez-le-feu sont à attribuer, non pas à la Russie et aux séparatistes du Donbass, mais aux Ukrainiens. Elles ne peuvent que constater l’impuissance de Kiev à réformer sa constitution dans le sens d’une autonomie accrue des provinces ukrainiennes, comme convenu dans le cadre de ces accords. Bref, elles exigent des Russes qu’ils se conforment à un texte qui n’est pas respecté par la partie adverse, ce dont celle-ci, aussitôt, tirerait avantage. Ce que nous, Français, serions certainement prêts à accepter suivant l’angélisme coutumier de nos dirigeants, s’imaginant qu’ils ont vocation à guider le monde par l’exemple, suivant « l’esprit des lumières », mais qu’on ne peut guère attendre d’un réaliste déterminé comme Vladimir Poutine. Manuel Valls savait donc, lorsqu’il s’exprimait il y a un mois, que ses propos relevaient du vœu pieux et ne l’engageaient à rien.

Au demeurant cela n’a rien de surprenant. La France est coutumière de cette diplomatie conjuguant effets de manche, absence de volonté politique et stratégie inexistante. D’une diplomatie multipliant les déclarations mais jamais suivie d’actes. Alors que nous avons perdu 130 de nos compatriotes, de nos proches, sous les coups des terroristes islamistes, les mêmes qui ont frappé à Beslan ou ont détruit l’Airbus A321 russe de Metrojet, rien ne semblait plus logique, alors que nous sommes de facto partenaires puisque confrontés au même ennemi, que de saisir cette occasion pour aplanir nos différents avec la Russie. Il n’en est rien. Car il est tellement plus important de donner des gages à nos « véritables » alliés. De flatter nos amis Polonais, qui nous ont fait miroiter des milliards de dollars de contrats d’armement si nous renoncions à vendre des Mistral aux Russes et qui, la chose faite, font la fine bouche sur nos matériels. De rassurer nos amis Baltes, pourtant loin de cultiver l’art du « vivre ensemble » avec les fortes minorités russes vivant sur leur territoire. De complaire à nos clients Qatari et Saoudiens, qui ignorent tout, bien entendu de l’Etat Islamique, du Wahabbisme et du terrorisme. De prouver notre fidélité à cette Union européenne dont le modèle s’écroule. De faire acte d’allégeance, enfin, à notre grand frère américain.

Oui, il est si important de plaire à nos mandataires, de ne pas froisser nos « partenaires », même lorsqu’ils ne pèsent rien comparativement à nos intérêts en Russie, qu’il ne nous reste, en définitive, que les mots pour donner l’illusion que la France conserve sa liberté d’action. Nos atermoiements n’ont rien d’innocent. Ils correspondent à notre statut réel. Celui d’une puissance régionale de second ordre qui, arguant de sa maîtrise de l’arme nucléaire et de son siège au conseil de sécurité, tente de persuader ses habitants qu’elle conserve un rôle mondial, mais qui, dans les faits, connaît ses moyens et assume son impuissance en catimini. Parce qu’il est hors de question, pour ses élites, de rêver encore de grandeur ou d’indépendance.

Les opinions exprimées dans ce contenu n’engagent que la responsabilité de l’auteur.

00000000000000000000000000000000000000000000000

Maxime Tandonnet - Mon blog personnel

téléchargementLa réforme constitutionnelle annoncée par le pouvoir socialiste n’a rien d’anecdotique. L’introduction de la déchéance de nationalité pour les  binationaux nés en France, est une réforme sidérante. Elle heurte de plein fouet l’idéologie et la morale de la gauche actuelle: non-discrimination, société ouverte et multiculturelle. Elle met en place une différence juridique fondamentale entre deux catégories de Français: les binationaux, issus de l’immigration, et les autres, Français d’origine. Les premiers pourront être déchus de leur nationalité française, et non les autres. Elle est donc strictement à l’opposé de toute la morale actuelle fondée sur l’égalité des droits, la non-discrimination, le rejet de la distinction entre Français immigrés et d’origine. Présenté par « la droite » comme on dit, cette mesure aurait sans aucun doute déjà déclenché un tollé indescriptible: pétainiste, raciste, xénophobe… Déjà des émeutes dans la rue et des appels à la mobilisation citoyenne, France info en boucle, appel des intellectuels à la résistance, pétition de SOS…

Voir l’article original 257 mots de plus

Une accumulation d'au moins 360 camions et véhicules lourds dans la région de Reyhanli, en Turquie (15 novembre 2015)

© Photo. http://syria.mil.ru

17:45 22.12.2015
Les médias norvégiens ont eu accès à un rapport de la société de conseil Rystad Energy fait à la demande du ministère norvégien des Affaires étrangères qui avait annoncé en juillet 2015 que la Turquie achetait le pétrole des rebelles de Daech tout en étant membre de l’Otan.

Début décembre, le ministère russe de la Défense avait présenté différentes images prouvant la complicité de l’Etat turc avec le groupe terroriste, notamment des images satellites de camions-citernes chargeant du pétrole dans des installations contrôlées par l’EI en Syrie et en Irak, et qui franchissaient ensuite la frontière turque. La Turquie, quant à elle, nie jusqu’à présent son inculpation dans le trafic.

 

Pourtant, en juillet déjà, la société de conseil norvégienne Rystad Energy avait écrit un rapport selon lequel la Turquie avait vraiment acheté le pétrole de Daech. Des citations de ce rapport secret ont fuité dans l’un des journaux locaux:

« Malgré le fait que l’Otan participait activement à la lutte contre l’Etat islamique, le rapport du ministère norvégien des Affaires étrangères a démontré que la Turquie, pays membre de l’alliance, achetait le pétrole des terroristes. D’après les documents secrets, la plupart du pétrole emporté par l’EI de la Syrie et de l’Irak a été livré en Turquie. Le rapport a été préparé par la société de conseil à la demande du ministère norvégien des Affaires étrangères », lit-on dans un article de la revue norvégienne.

Russia Today a contacté Rystad Energy, mais la société a redirigé le média au ministère des Affaires étrangères.Le ministère a confirmé que le rapport avait été fait par la société internationale de conseil et l’a qualifié d’une de ses sources d’information.

Pourtant, le ministère a également souligné que le document reflète l’opinion de ses auteurs.

Le général de division de l’armée de terre française Vincent Desportes a commenté ainsi la situation avec la Turquie:

« Toute l’ambiguïté de la Turquie est qu’elle est dans l’Otan sans y être, qu’elle veut être dans l’Europe sans y être et qu’elle mène un double jeu par rapport à Daech. Son véritable ennemi n’étant pas l’EI mais les mouvements kurdes indépendantistes. La Turquie devient effectivement un danger pour tout le monde. Et la solution de la crise dans laquelle nous sommes, passe bien par la Turquie qu’il faudra ramener à la raison de manière à ce que la Turquie comprenne quels sont ses véritables intérêts et non pas ses intérêts à court terme ».

Ayant dévoilé trois itinéraires de livraison du pétrole de l’EI en Turquie, le ministère russe de la Défense a également fait remarquer qu’à l’heure actuelle, au moins 8.500 camions-citernes étaient engagés dans le trafic criminel de produits pétroliers. Ils transportent quotidiennement jusqu’à 200.000 barils de brut.

0000000000000000000000000000000000000000000000000000000000

Afficher l'image d'origine

Les derniers débats parlementaires donnent lieu à de nombreuses réactions concernant la question de la publicité des informations exigées « pays par pays » des entreprises ayant leurs activités dans plusieurs états. Si le débat est par nature toujours légitime, les réactions doivent se faire en connaissance de cause et peuvent éviter les injures et les anathèmes envers celui qui porte dans l’hémicycle la position assumée du Gouvernement.

Sur la forme des débats et sur le principe de la « seconde délibération » :

Le Gouvernement peut, au cours de l’examen d’un texte, rappeler un article et demander un nouveau vote du Parlement. Cette disposition, indispensable à la coordination lors de l’examen des lois financières, n’a rien d’exceptionnel et a déjà été utilisée dans cet automne budgétaire, plutôt moins fréquemment que dans des textes précédents que j’ai pu suivre lorsque j’étais député ou en tant que membre du Gouvernement.

La « seconde délibération » n’est d’ailleurs que l’une des possibilités du Gouvernement pour faire revenir le Parlement sur une première décision. Le « vote bloqué » sur un texte ou le plus connu dispositif 49-3 sont encore plus contraignants pour les parlementaires de la majorité : cela les obligent à conditionner leur choix sur un amendement à l’adoption de tout le texte (vote bloqué) ou mettre en risque la pérennité du Gouvernement (49-3).

Plus précisément, dans la nuit de mardi à mercredi, suite à l’adoption (d’une courte majorité) d’un amendement dont le Gouvernement estimait l’adoption prématurée, j’ai demandé une suspension de séance, pas pour jouer la montre mais pour dialoguer et chercher avec les parlementaires de la majorité (en particulier les défenseurs de l’amendement), une solution de compromis.

Faute d’accord, j’ai alors rappelé aux parlementaires présents l’équilibre d’ensemble du texte, et tout le travail fait sur la lutte contre l’optimisation fiscale, dans ce texte, dans d’autres textes ou dans d’autres enceintes. Je leur ai redit que le Gouvernement ne souhaitait pas des contraintes supplémentaires pour les seules entreprises françaises, confrontées à une concurrence internationale bien connue. Certains ont alors choisi de ne plus voter cet amendement et le résultat du second vote a conduit à repousser l’amendement par 25 voix contre 21. Ce second vote n’est pas moins légitime que le premier.

Sur le fond du dossier et la question du C.B.C.R. :

C.B.C.R. est un acronyme anglais signifiant “Country By Country Reporting”. Cela consiste à obliger les entreprises à fournir, Pays par Pays, leur chiffre d’affaire, leur bénéfice ou leur perte, les impôts payés, les effectifs, les subventions reçues, la nature de leur activité,… Données qui sont au moins autant de nature économique et stratégique que fiscale.

Ce qui est le plus souvent méconnu, c’est que nous venons d’adopter dans la loi de Finances pour 2016, il y a une semaine à peine, l’obligation d’échange automatique de ces mêmes informations, à partir de 2017, entre les administrations fiscales de tous les pays pour les entreprises ayant un chiffre d’affaire consolidé supérieur à 750 Millions d’Euros.

Notre administration fiscale a donc tous les moyens de contrôler et donc de redresser ces entreprises.

Elle a en outre d’ores et déjà depuis novembre 2013, les moyens d’obtenir les prix de transfert (source fréquente d’abus), que nous avons obligé dans la loi de finances de 2016 à transmettre de façon dématérialisée, ce qui permet de les exploiter mieux et plus vite.

Les auteurs de l’amendement en question souhaitaient élargir le dispositif aux entreprises d’un chiffre d’affaire supérieur à 40 Millions d’Euros, en avancer la date d’application et surtout obliger les entreprises à rendre publiques ces informations. Plus de 8 000 entreprises se voyaient ainsi contraintes de publier ces informations dévoilant ainsi (y compris à leurs concurrents d’autres Etats) une partie de leur stratégie industrielle ou commerciale.

Leurs concurrents étrangers n’étant pas soumis à cette même contrainte, le Gouvernement estime qu’il serait ainsi créé un handicap pour les sociétés françaises, pouvant là nuire à l’emploi et à la compétitivité.

Pour autant, notre Gouvernement a toujours milité devant nos partenaires européens la nécessité d’arriver à un C.B.C.R. public et s’est engagé à le mettre en œuvre dès lors qu’une directive européenne l’imposera à tous. Le faire seul en France serait contraire à nos intérêts économiques et donc sociaux.

L’essentiel reste que le fisc français, grâce aux propositions et décisions législatives de cette majorité, a les moyens de vérifier et de taxer les abus sur ces opérations de transfert, les rulings et autres montages fiscaux. Ce n’est pas rien !

En matière de secret bancaire (le « succès » et les Milliards collectés par le service de régularisation des avoirs non déclarés détenus à l’étranger – STDR – en attestent…), de lutte contre la fraude à la TVA (avec des nouveaux seuils sur les ventes en ligne, l’obligation d’utiliser des logiciels de caisse agréés, la mise en œuvre du Data Mining…), de lutte contre les montages fiscaux abusifs, d’obligations renforcées dans la supervision des banques, ce Gouvernement et sa majorité ont été exemplaires et souvent précurseurs chez nous et moteurs en Europe et dans le monde.

Faire sur un champ plus large, plus vite que nos partenaires européens et néanmoins concurrents économiques, pourrait nuire à notre compétitivité et donc à l’emploi.

Dire que mes positions encouragent la fraude est donc aussi faux qu’injuste, et ne doit pas masquer le travail et les avancées considérables que la France fait sur ces questions, et la pression qu’elle exerce sur les autres pays pour les traiter ensemble.

Christian ECKERT

 

0000000000000000000000000000000000000000000000000000000000000

Afficher l'image d'origine

Michel Sapin aux côtés du directeur de Tracfin Bruno Dalles, et de prédécesseurs Pierre Fond, Jean-Bernard Peyrou, Jean-Marc Maury, Philippe Defins, François Werner, Jean-Baptiste Carpentier. Bercy Photo

Michel Sapin a inauguré le 1er décembre la journée anniversaire des 25 ans de Tracfin, à Bercy, en présence de son directeur, Bruno Dalles. L’occasion de retracer 25 ans de lutte contre le blanchiment de capitaux et le financement du terrorisme.

http://www.economie.gouv.fr/25-ans-tracfin-lutte-contre-blanchiment-et-financement-terrorisme

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Le fisc américain a infligé des amendes aux banques qui aident leurs concitoyens à frauder, notamment le Crédit agricole, BNP Paribas et la Société générale. De notre correspondant à Genève,
Publié le 19/12/2015 à 12:16 – Modifié le 19/12/2015 à 12:17 | Le Point.fr
Le fisc américain a infligé des amendes aux banques qui aident leurs concitoyens à frauder. Notamment à des banques françaises.
Le fisc américain a infligé des amendes aux banques qui aident leurs concitoyens à frauder. Notamment à des banques françaises. © AFP/ Klaus Ohlenschl‰ger

Les États-Unis ne font pas vraiment dans la nuance. Ils ont proposé le deal suivant aux banques suisses: si vous souhaitez éviter des poursuites judiciaires, il faut livrer à notre département de la Justice les relations clients, les noms et fonctions des employés, le montant des avoirs, les noms des clients. Et, en prime, accepter une forte amende. La place financière helvétique a appris à ses dépens que Washington ne plaisantait pas. En 2009, UBS a déboursé 780 millions de dollars ; en 2014, le Crédit suisse, 2,6 milliards d’amende.

En publiant ce samedi la liste des banques installées en Suisse les plus sanctionnées, La Tribune de Genève insiste sur le fait que « les établissements français basés à Genève écopent des amendes les plus élevées exigées par Washington ». Juste derrière la BSI, un établissement fondé à Lugano, en Suisse italienne (211 millions de dollars d’amende), arrivent en deuxième position le Crédit agricole (avec une amende de 99,2 millions de dollars) et BNP Paribas (59,8 millions). Vient ensuite en quatrième position la banque Edmond de Rothschild (45,2 millions). Cet établissement genevois très prospère appartient au Français Benjamin de Rothschild et à sa mère, la célèbre baronne Nadine de Rothschild, ancienne comédienne, auteur de La baronne rentre à cinq heures, et qui inspira à Georges Brassens « Une jolie fleur dans une peau de vache ».

Perdre ses mauvaises habitudes

Le département américain de la Justice déclare dans un communiqué que la banque Edmond de Rothschild a aidé « pendant des décennies des clients américains en ouvrant et en conservant des comptes non déclarés en Suisse et en cachant les avoirs et les revenus détenus dans ces comptes ». L’établissement gérait 950 clients américains, déclarés et non déclarés, avec des avoirs totaux de 2,16 milliards de dollars. De son côté, Edmond de Rothschild répond tranquillement que « le montant nécessaire a été provisionné » et que « l’amende n’aura pas d’incidence sur les résultats financiers ». Une simple broutille.

Malgré les très lourdes amendes infligées aux deux principaux établissements financiers helvétiques, UBS et Crédit suisse, la place financière peine encore à perdre ses mauvaises habitudes et continue d’accepter des clients à la situation fiscale trouble. Enfin, dans cette liste des mauvais élèves, selon les critères américains, la Société générale arrive en dixième position avec une amende de 17,8 millions de dollars. Les établissements français ne sont pas les seuls étrangers montrés du doigt, Deutsche Bank pointant en cinquième position et la Banque internationale à Luxembourg en dix-septième place.

Le million de Patricia Cahuzac à la BNP

D’aucuns pourront s’étonner que Bruxelles n’adopte pas la même attitude que les États-Unis vis-à-vis des places financières trop conciliantes (Andorre, Liechtenstein, Luxembourg, Monaco, Suisse). Mais, dans ce cas, il faudrait également mettre en cause la City et les îles anglo-normandes, tout aussi accueillantes pour les fraudeurs. L’Union européenne peut-elle engager un bras de fer avec le Royaume-Uni? Fort peu probable.

Ces dernières années, les banques suisses ont été régulièrement épinglées en France. Qu’il s’agisse d’UBS, mise au pilori pour « ces 600 milliards qui manquent à la France » par Antoine Peillon, grand reporter à La Croix, ou de la banque Reyl, à l’occasion de l’affaire Cahuzac, qui détenait dans cet établissement un peu plus de 600 000 euros. En revanche, lorsque Le Point a révélé que son épouse, Patricia Cahuzac, avait caché un million d’euros à la BNP à Genève, non seulement l’établissement n’a pas eu à subir l’opprobre de l’opinion publique, mais la justice française n’a pas souhaité inquiéter les responsables de la filière suisse de la banque!

http://www.lepoint.fr/economie/les-banques-francaises-en-suisse-championnes-de-l-evasion-fiscale-19-12-2015-2003981_28.php#xtor=CS2-238

0000000000000000000000000000000000

Maxime Tandonnet - Mon blog personnel

rtr4kio5Nous vivons dans un système politique absurde. Il semble que les dirigeants au pouvoir peuvent faire absolument n’importe quoi sans que rien ne se passe, aucune sanction, aucune mise en jeu de leur responsabilité. Prenons l’affaire de la « déchéance de nationalité ». L’abandon de cette mesure, annoncé hier, soulève des questions dramatiques. Soit le pouvoir s’est trompé en la mettant en avant à la suite des attentats du 13 novembre qui ont entraîné 130 morts. C’est extrêmement grave car dans des circonstances aussi tragiques, il n’a pas apporté la réponse adaptée. Soit cette décision était vraiment nécessaire pour éviter que de nouveaux massacres ne se reproduisent. Dès lors, le choix d’y renoncer est encore plus grave. Quoi qu’il arrive, la vie continue. Et je ne parle pas de tous les désastres qui s’accumulent, en matière d’emploi, d’éducation nationale, de médecine, d’autorité de l’Etat. La Vème République bis dans laquelle nous vivons aujourd’hui, n’a plus le moindre…

Voir l’article original 249 mots de plus

Heureusement… nous avons le TRACFIN* (acronyme de « Traitement du renseignement et action contre les circuits financiers clandestins » créé par Michel Charasse qui est un organisme du ministère de l’Économie et des Finances, chargé de la lutte contre le blanchiment d’argent.

Créé en 1990, suite au 15e sommet économique annuel du G8, appelé Sommet de l’Arche1, il prend d’abord la forme d’une cellule de coordination au sein de la direction générale des douanes et des droits indirects. En 2006, il devient un service à compétence nationale et acquiert une direction propre. Ses locaux restent néanmoins situés au sein de la direction générale des Douanes y compris lors du déménagement de celle-ci du 7e arrondissement de Paris à Montreuil (Seine-Saint-Denis) en 2007. En 2011, TRACFIN est finalement installé dans d’autres locaux du ministère de l’Économie et des Finances, toujours à Montreuil.

TRACFIN est un service d’enquête administrative, saisi sur la déclaration de soupçon d’un organisme financier, soumis au dispositif anti-blanchiment. Il agit par échange d’informations avec les administrations de l’État, notamment l’Office central de répression de la grande délinquance financière, l’Autorité de contrôle prudentiel, l’autorité des marchés financiers ou avec les collectivités territoriales ; il exerce également un droit de communication auprès de tous les organismes assujettis. Au terme de son enquête, une présomption de soupçon peut être transmise à la justice, en application de l’article 40 du code de procédure pénale.

PLUS: https://fr.wikipedia.org/wiki/TRACFIN

*Site institutionnel de TRACFIN (Ministère des finances)

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Bruno Dalles avec Michel Sapin

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Mais le TRACFIN, dirigé aujourd’hui par Bruno Dalles, n’est à la lutte contre le blanchiment fiscal que ce qu’était la ligne Maginot aux « invasions » venant de l’Est…et sublime dans la chasse aux têtards plutôt qu’aux requins!

Plus: https://fr.wikipedia.org/wiki/Ligne_Maginot

————————————————–

Jean-François Fiorina Headshot

Directeur Adjoint – Grenoble Ecole de Management

Paradis fiscaux, enjeux géopolitiques

INTERNATIONAL – Dans la nuit du 15 au 16 décembre dernier, le gouvernement a réussi à bloquer in extremis un amendement visant à rendre publiques des données sur les impôts et les activités, pays par pays, des grandes entreprises françaises.

Une décision qui a choqué certains, mais s’explique par les rivalités de pouvoir géopolitique qui entourent la question des « paradis fiscaux ».

« L’argent pour le climat existe, il est dans les paradis fiscaux »
, clamaient les manifestants réunis le 3 décembre 2015 devant le siège de BNP Paribas pour dénoncer les agissements de l’ex-banque publique.
En cause, notamment : ses filiales implantées aux îles Caïman. Sous la pression, « le groupe BNP a annoncé la réduction du nombre de filiales aux îles Caïman de sept à quatre en 2016, tout en considérant qu’il ne s’agit pas de paradis fiscaux mais de paradis règlementaires, car elles ne figurent pas sur la liste de l’OCDE », s’indigne l’hebdomadaire Politis (27/11/2015).
Dénoncer les pratiques des groupes privés est un biais qui ne résiste pas à l’analyse : en réalité, les « paradis fiscaux » sont des armes, plus ou moins secrètes, au service des Etats et de leurs intérêts.

C’est ce que démontre Vincent Piolet dans un ouvrage récent : Paradis fiscaux, enjeux géopolitiques (Editions Technip, septembre 2015).
« La finance offshore étant au cœur du système financier international, et non à sa marge, son contrôle permet d’accroître la souveraineté d’un État. Aucune grande puissance ne peut donc se détourner de la question des paradis fiscaux. En contrôler un ou plusieurs permet d’acquérir un pouvoir sur l’activité des flux financiers et donc tirer un avantage par rapport à son voisin », explique l’auteur dans un entretien avec Pierre Verluise pour diploweb.com (17/10/2015).

Des territoires de complaisance…

La principale difficulté tient au fait qu’il n’existe pas de définition universellement admise de la notion de « paradis fiscal », dont le nom peut d’ailleurs prêter à confusion : « Les paradis fiscaux ne vendent pas qu’une faible fiscalité mais toute une palette d’activités. [Ils] utilisent tous les outils à disposition comme la loi et la justice (coopération), le droit (concept d’entreprise « offshore », constitution de trust), la régulation (organisation du système bancaire et financier) jusqu’à la politique (organisation d’un État) et bien sûr la géopolitique (relation avec les autres Etats). »
Car définir un paradis fiscal est, de facto, un acte politique.

Vincent Violet rappelle ainsi qu’après la crise de 2008, l’OCDE avait sélectionné les États « coupables » parmi des pays sans appui géopolitique, isolés de tout soutien ou d’influence internationale : Uruguay, Malaisie, Costa Rica et Philippines.
« Heureusement, si l’on peut dire, un pays pouvait sortir de la liste noire en signant des accords d’échange d’informations avec douze autres pays. Les paradis fiscaux se mirent à signer entre eux de tels accords de coopération. Et, en avril 2009, l’OCDE put constater que plus aucun pays ne faisait partie de la « liste noire » »

… qui reflètent la rivalité des puissances

En réalité, l’existence des paradis fiscaux serait directement liée aux rivalités géopolitiques entre grandes puissances, qui cherchent à conserver ou prendre le contrôle de ces flux financiers abrités dans des petits États faussement indépendants – car placés de facto sous leur contrôle : les Bahamas pour les États-Unis, Monaco et Andorre pour la France, les îles anglo-normandes pour le Royaume-Uni, le Liechtenstein pour l’Allemagne, Hong Kong, Singapour et Macao pour la Chine ou le Japon, Chypre pour la Russie, le Luxembourg et la Suisse pour tout le monde…
« L’Inde utilise Maurice, précise encore Vincent Piolet dans un récent article pour la revue de géopolitique Conflits (n°7). L’Australie a à sa disposition ses confettis insulaires indépendants prêts à se jeter dans les services offshore pour survivre, tels que Nauru, le Vanuatu, Niue ou les îles Cook. Enfin pour dissimuler leurs capitaux, les riches émirats et royaumes arabes créent localement des ‘free zones’ comme Jebel Ali à Dubaï, dans les Emirats arabes unis. »
Chaque puissance économique dispose ainsi, plus ou moins indirectement, de ses paradis fiscaux, qui restent indispensables pour attirer les flux de capitaux et les investir chez elle ou les réinvestir dans le reste du monde, généralement via de grandes entreprises ou des fonds spéculatifs.

Et à ce jeu, les Etats-Unis sont les plus forts. Béatrice Giblin, professeur émérite de géopolitique à l’université Paris 8, le souligne très justement dans sa préface à l’ouvrage de Vincent Piolet : « Les États-Unis tirent grand profit de la levée du secret bancaire suisse des citoyens américains car ils peuvent les taxer, mais se gardent bien d’assurer la réciprocité envers les citoyens d’autres pays abrités dans les paradis fiscaux américains, dont l’État du Delaware. »
A tel point qu’ils seraient, si rien ne change, en train de réussir leur OPA sur la finance offshore à l’échelle mondiale…

La question des paradis fiscaux renvoie donc à l’éternelle rivalité des puissances. « Qui détient la puissance ? », interroge Pascal Gauchon dans l’éditorial du dernier numéro hors-série de la revue Conflits (Puissance et rapports de force au XXIe siècle, hiver 2015). « Il est de bon ton d’expliquer qu’elle est tombée des mains des Etats pour être récupérée par d’autres forces – entreprises, mafias, religions, associations… [Mais] les Etats restent les acteurs prépondérants sur l’échiquier géopolitique ».

L’influence croissante des facteurs économiques

Les rapports entre entreprises et Etats sont donc plus complexes qu’il n’y paraît. Si les Etats, dont la prérogative principale est de lever l’impôt, ne peuvent évidemment admettre l’évasion fiscale, il y a des raisons objectives à la recherche d’optimisation par les acteurs économiques.
Et ce besoin est facilité par la mondialisation, la concurrence internationale des territoires et des régimes fiscaux.
Fermer l’accès aux paradis fiscaux à Total « serait lui fermer l’accès aux gisements gaziers et pétroliers les plus importants du monde », rappelait BFMTV le 05/04/2013 : « Les monarchies du Golfe ont, en effet, pris l’habitude depuis des dizaines d’années de monter des co-entreprises dans ces paradis fiscaux ».
De même, Airbus doit pouvoir accéder aux îles Caïmans dans la mesure où les compagnies aériennes américaines y procèdent à l’achat de leurs avions, et les banques françaises ouvrir des filiales dans les îles Vierges britanniques afin de capter une partie de l’immense épargne chinoise qui y est traditionnellement placée…

Derrière les discours politiques, souvent moralisateurs, il y a les faits et l’action. Les enjeux géoéconomiques sont ici prépondérants. Ne soyons pas naïfs.

Pour aller plus loin :
« Géopolitique des paradis fiscaux », note d’analyse géopolitique CLES de Grenoble Ecole de Management, n° 174, 17/12/2015 – à lire sur http://notes-geopolitiques.com

 

SOURCE:http://www.huffingtonpost.fr/jean-francois-fiorina/paradis-fiscaux-enjeux-ge_b_8853258.html

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Paradis fiscaux: Bercy sort les Iles vierges britanniques et Montserrat de sa liste

AFP le 21/12/2015 à 14:48
Le ministère de l’Economie, des Finances et de l’Industrie, le 3 août 2015 ( AFP/Archives / KENZO TRIBOUILLARD )

Bercy a retiré les Iles vierges britanniques et Montserrat, autre île des Antilles, de sa liste des Etats et territoires non coopératifs (ETNC) en matière fiscale, dans un arrêté signé lundi par le ministre des Finances Michel Sapin.

« La quasi-totalité des demandes transmises aux Iles vierges britanniques a abouti », a indiqué Bercy dans un communiqué, pour justifier le retrait de sa liste de ce territoire d’outre-mer du Royaume-Uni.

Les autorités de cet archipel « ont, en outre, pris l’engagement de modifier leurs procédures internes pour faciliter l’obtention des renseignements demandés », a ajouté Bercy.

Concernant Montserrat, territoire dépendant lui aussi du Royaume-Uni, le retrait a été décidé après la ratification par les autorités de la convention multilatérale concernant l’assistance administrative mutuelle en matière fiscale.

« Cette convention, conforme au standard de l’Organisation de coopération et de développement économiques (OCDE) offre désormais un cadre juridique permettant d’échanger tout renseignement nécessaire », selon Bercy.

Après ces deux retraits, la liste des Etats et territoires non coopératifs, mise à jour tous les ans, ne comprend désormais que six membres: le Botswana, Brunei, le Guatemala, les Iles Marshall, Nauru et Niue.

« Pour l’année 2016, la France sera très attentive à l’évolution des échanges avec Panama », prévient toutefois Bercy, qui estime que « la coopération aux demandes d’information des autorités françaises n’est aujourd’hui pas satisfaisante ».

« La France veillera à la mise en œuvre effective des engagements de coopération pris en octobre dernier au Forum mondial, par cet Etat », ajoute le communiqué.

Le Panama, pays d’Amérique centrale fréquemment secoué par des scandales de corruption, est régulièrement accusé d’être un paradis fiscal, ce que contestent les autorités.

La Commission européenne a intégré ce pays dans une liste de 30 paradis fiscaux en présentant en juin son plan de lutte contre l’évasion fiscale des entreprises multinationales.

Le président panaméen Juan Carlos Varela, en réaction, a affirmé que des mesures de rétorsion seraient appliquées à tout pays incluant le Panama dans une liste de paradis fiscaux.

http://www.boursorama.com/actualites/paradis-fiscaux-bercy-sort-les-iles-vierges-britanniques-et-montserrat-de-sa-liste-8a94ef50d9a39c60601e8a4a58a44d00

00000000000000000000000000000000000

 

°°°°°°

————-

« Le 13 novembre 2014, le ministre de l’intérieur Bernard Cazeneuve avait affirmé dans un courrier officiel que la Direction générale de la sécurité intérieure (DGSI, ex-DCRI) n’avait conservé aucun document sur un acteur clé de l’affaire Karachi, Ali Ben Moussalem, un cheikh saoudien proche de plusieurs politiques français. Une absence suspecte : l’enquête judiciaire a fait apparaître que la DGSI avait bien enquêté sur lui à l’abri du secret défense

°°°°°°°°°°°°°°°°°°°°°°°°°

 

ballamou sarko

Oh, il n’avait déjà plus très fière allure, lorsqu’on l’a pris en photo le 20 janvier 2008, dans un recoin de l’aéroport de Jeddah. En quatre années d’inactivité, l’appareil de Saudi Special Flight Services s’était en effet déjà beaucoup dégradé. Personne n’avait remarqué sa présence, ou presque. Et pourtant : ce vieux BAC 1-11 ( le « one eleven« ) anglais (c’était le 60 sème construit, sorti en … 1966) est bien le symbole d’une des pires turpitudes de Nicolas Sarkozy, comme vient de se le voir confirmer le juge Trevidic le 11 décembre dernier seulement, par les services secrets américains (du FBI) et par aussi la DST, alors qu’il n’était déjà même plus en charge d’un dossier fort spécial sur le terrorisme international. Celui des attentats des sulfureux contrats d’armement signés sous le gouvernement de Balladur, qui ont conduit on le sait à l’affaire de Karachi. L’avion appartenait en effet au Sheikh Ali Ben Moussalem, l’un des principaux financiers d’Al-Qaida ! La DST savait qui il était et qui il finançait, alors que l’équipe d’Edouard Balladur, dans laquelle Nicolas Sarkozy avait un rôle éminent, négociait des bakchichs pour les contrats d’armement passés avec l’Arabie Saoudite. En résumé, Nicolas Sarkozy ne pouvait ignorer qu’une partie de l’argent des contrats qu’il signait et via lesquels il bénéficiait de rétrocommissions  servait en fait à financer Al-Qaida ! 

Cette photo d’avion-épave est le pire secret de Nicolas SarkozyHZ-ABM2 Jeddah 8 Jan 2008

Cet avion, le voici, en piteux état, déjà le 8 janvier 2008, poussé sur un coin de tarmac avant de subir les assauts des dépeceurs (1)… Immatriculé HZ-ABM2, il était en effet le deuxième appareil particulier d’Ali Ben Moussalem (d’où l’appellation ABM dans l’immatriculation). Un biréacteur imaginé dans les années soixante sous le nom de « projet 107 », par la défunte société Hunting (créatrice de l‘étrange H 126 à volets soufflés), devenue BAC (British Aircraft Corporation). Sorte de Vickers Discount à réaction, il avait ce côté ventru et replet que présentait aussi le turbopropulseur. Un des rares avions a avoir été pensé plus long que l’appareil final, raccourci… faute de puissance motrice suffisante (il sera rallongé plus tard, avec de nouveaux réacteurs). Et un des tous premiers à succomber aux réacteurs disposés à l’arrière, juste après l’envol de la bien plus élégante Caravelle française.bac 1_11 Ce fut une semi-réussite, avec 246 avions construits, mais il fut vite talonné par la concurrence US du Douglas DC-9 qui tuera au passage aussi la Caravelle. Comme tout appareil de ce type, on le proposa en fin de carrière en version VIP, les 80 sièges du modèle d’origine laissant place à de larges fauteuils et à l’indispensable bar pour… les artistes. Bob Dylan fit quelques dates avec, avec, et Bon Jovi en acheta un (immatriculé N200EE) pour effectuer une tournée avec un appareil qui fut après soupçonné de transporter de la drogue (il finit sa carrière chez Elite Express, photographié ici à gauche en 2006). A bord il n’y avait plus que 23 places, mais deux chambres, et des téléviseurs grand-écran, plus une chaîne stéréo et des écouteurs partout. On peut voir ici sa démolition effectuée en octobre 2012.

tumblr_lxkfpcJSxq1qdtxqoo1_500

L’avion d’Ali Ben Moussalem était lui aussi une version VIP. Sorti le 6 février 1966 des usines Hunting derrière le Bournemouth Airport (appelé  aussi Hurn) , il avait été acheté au départ par National Aircraft Leasing Inc, puis vendu en 1975 à Oceanic Air Inc (de Detroit dans le Michigan), une entreprise détenue par… le mystérieux saoudien Ghaith Pharaon, amateur de yachts et propriétaire du château de Montfort, dans le Périgord Lui fera fortune dans le pétrole, mais d’une certaine manière : via sa société pakistanaise de fourniture d’essence, Attock Refinery Ltd, qui signera le 4 juin 2008, avec le Pentagone un contrat de 8 millions de dollars pour fournir les bases américaines en Afghanistan. Or lui aussi sera accusé de liens avec Ben Laden, via la BCCI et CenTrust hz-mmaL’avion passe ensuite chez Saudi Reserach & Development puis atterrit en 1979 chez la Commercial Bank of Saudi Arabia, qui le revend rapidement au Sheikh Al Amoudi, où il devient HZ-MAA. L’avion a été aménagé en VIP entretemps, le Sheikh Al Amoudi étant l’homme le plus riche d’Éthiopie et la 43e plus grande fortune mondiale en 2009. « En janvier 2008, un télégramme diplomatique américain révélé par WikiLeaks remarquait que « presque toutes les entreprises d’une importance financière ou stratégique significative privatisées depuis 1994 sont passées [sous le contrôle] d’Al Amoudi ». » Ethiopien, mais devant sa fortune à l’Arabie Saoudite : sa fortune provient en effet d’un mirifique contrat à 30 milliards de dollars signé en 1988 pour une zone de stockage pétrolier en Arabie Saoudite : le milliardaire avouera avoir eu  tout simplement « de la chance » au début de sa carrière, dans ses souvenirs d’entrepreneur.

L’avion n’est donc plus tout neuf lorsqu’Ali Ben Moussalem en hérite.  Celui-ci est aussi milliardaire, mais étrangement, son  nom n’apparaît presque nul part au sein de sociétés. Sa fortune, il la doit uniquement à sa proximité avec la famille royale saoudienne. Ce qui étonne grandement quand on sait que d’’origine yéménite, c’est un chiite, un des rares à  avoir su approcher l’entourage du roi d’Arabie saoudite !!! Son pouvoir se renforce vec l’arrivée au pouvoir du roi Fahd et du clan des Soudairi, un clan très soudé formé par la progéniture de Hassa bint Ahmad al-Sudaïri, la favorite du roi Abdelaziz, fondateur de la dynastie saoudite, et la mère de sept de ses 36 filsAli Ben Moussalem devient en effet alors « le grand chambellan du roi« , au début des années 80. On dira grand argentier, car c’est par lui que passent désormais toutes les finances du royaume, le clan Soudairi régissant son pays comme un simple domaine familial. Et parmi ce qu’il supervise, il y a les contrats d’armements qui ne se conçoivent pas dans le royaume sans graissage de patte à la famille royale, qui ainsi s’enrichit encore davantage… individuellement. Au passage, le Sheikh devient propriétaire de l’hôtel Prince-de-Galles à Paris, là où il négocie avec les vendeurs d’armes français. Sa règle est simple: pour tout contrat, c’est 8%… pour lui seul, bien sûr.

léotard frégatesSi l’on veut vendre aux saoudiens, il faut donc verser au passage une obole (bakchich)  à « Ali » : c’est un passage obligatoire !!! Mais un simple accord passé avec  ce même Ali peut devenir fort intéressant si par exemple, lors de la signature d’un gros contrat d’armement, on verse davantage que 8% en commission, mais que le Sheikh, préalablement mis dans la confiance, en cède en retour la part dépassant les 8% aux vendeurs eux-mêmes. Ça tombe bien la France alors dirigée par Balladur  (Mitterrand en est à sa deuxième cohabitation forcée) a signé en  novembre 1994 à Riyad le contrat Safari II comportant essentiellement trois frégates lance-missiles, d’un montant de 19 milliards de francs : cela vaut bien de lâcher quelques petits 8% pour obtenir le juteux contrat et les retombées indirectes. Un ministre surveille de près cette arrivée d’argent frais : c’est le ministre du budget Nicolas Sarkozy. Bien entendu, tout le monde songe à Ali, et ses pourcentages, dans ce nouveau contrat mirobolant. Un homme voit cela de loin, à cette époque , et il n’apprécie pas trop que ça lui échappe : c’est Jacques Chirac, qui a fait de Balladur son ennemi politique juré (Nicolas Sarkozy le trahira pour rejoindre le clan Balladur lors de l’élection de 1995). Balladur est longtemps annoncé comme futur vainqueur pour cette élection, mais le 11 mai 1995, l’inusable Jacques Chirac tient une revanche éclatante sur tous ses déboires passés (il s’est déjà présenté deux fois à la présidence de la République) : en battant Lionel Jospin, alors à côté de ses pompes socialistes (et bien aidé dans la défaite par JP Chevènement, qui le prive du second tour), il est devenu Président de la République, et très vite, il s’est affairé à s’en prendre non pas à la gauche qu’il vient de battre mais à ses faux amis de la droite, en l’occurence Edouard Balladur et ses proches conseillers, devenus ses ennemis jurés. ina-balladur-sarkozy-Car le rancunier Chirac n’a pas du tout apprécié que Balladur se soit aussi présenté à cette élection, alors qu’il avait conclu avec lui un accord quelques années auparavant comme quoi Balladur devait s’occuper de rester simplement premier ministre, au grand maximum, pour laisser le fauteuil ultime à Chirac et lui ouvrir ainsi un boulevard électoral présidentiel.  N’oublions pas que le tueur en politique qu’est Chirac a écarté un jour un dénommé Boulin, pour la même raison d’ambition nationale… présidentielle… l’ambition démesurée de Balladur l’avait rendu suspicieux, et dès son arrivée au pouvoir, il va très vite aller vérifier ce qu’il en a été exactement, des fameux contrats saoudiens, auquel se sont ajoutés entre temps trois sous-marins de type Agosta 90 B vendus au pakistanais.  Un contrat encore plus faramineux celui-là; puisqu à 5 milliards de francs ! Les balladuriens auraient-ils été tentés de faire la même chose au Pakistan ? C’est tout l’inquiétude du nouveau président. Chirac a du nez, car sa crainte va se révéler fondée.

gattegnoSelon le livre de Jean Gattegno, l’enquête diligentée par les services de Jacques Chirac va se montrer très fructueuse : « les recherches commandées par l’Élysée portaient sur la destination de mirobolantes commissions versées en marge d’un contrat signé en novembre 1994 par François Léotard, alors ministre de la Défense du gouvernement Balladur, avec l’Arabie Saoudite. Baptisé Sawari 2, l’accord prévoyait la livraison par les industriels français de deux frégates armées à la marine saoudienne, avec une option sur la construction d’un troisième bâtiment. Montant du contrat : entre 3 et 4,2 milliards d’euros. Durant la campagne électorale, plusieurs rapports confidentiels avaient été transmis à l’état major du candidat Chirac pour signaler qu’une partie des sommes devait alimenter les caisses du camp adverse. Au lendemain du scrutin, le Président exigea des preuves. Dominique de Villepin supervisa l’opération. En juillet 1995, le nouveau ministre de la Défense, Charles Millon, fit placer sur écoute téléphonique par la DGSE au moins trois collaborateurs de son prédécesseur. D’autres surveillances et filatures furent confiées à une équipe d’agents des services secrets. Leurs rapports soulignèrent le rôle d’un homme d’affaires saoudien, cheik Ali Ben Mussalem, introduit auprès de la famille royale à Riyad et propriétaire de l’hôtel Prince-de-Galles à Paris : négociateur du contrat, il était censé percevoir une commission de 8 %, à partager avec deux intermédiaires libanais ». Bingo : le fameux monsieur 8% était bien au milieu de l’affaire !
Un Sheik Ali qui était alors un homme très affairé, souvent aperçu… à Paris :« grâce aux confidences d’un autre protagoniste, écarté de la distribution, les hommes du Président reconstituèrent l’emploi du temps du cheik Ali au cours de ses négociations. Ils découvrirent ainsi qu’à l’inverse des intermédiaires habituels, celui-ci entretenait autant de contacts auprès des politiques que parmi les industriels. Après un entretien avec Nicolas Bazire, chef de cabinet d’Édouard Balladur à Matignon, le 30 octobre 1993, le Saoudien avait rencontré à deux reprises le Premier ministre en personne, en novembre 1993 et janvier 1994. Entre décembre 1993 et janvier 1995, onze rendez-vous – dont un déjeuner au ministère de la Défense, le 21 décembre 1994 – l’avaient mis en présence de François Léotard, parfois accompagné de Renaud Donnedieu de Vabres – alors son conseiller le plus proche et futur ministre des gouvernements Raffarin et Villepin. Au printemps 1995, le même Donnedieu de Vabres, membre du comité de campagne de Balladur, s’était entretenu deux nouvelles fois avec le cheik Ali, juste avant que ce dernier n’encaisse, le 15 avril, un premier acompte, dont le montant est toujours resté secret. C’était une semaine avant le premier tour de l’élection présidentielle ». Dans le lot de contacts figurait Nicolas Bazire, nommé en 1995 justement associé-gérant de la banque Rothschild & Cie, un homme très proche de Nicolas Sarkozy, au point d’être son témoin lors de son mariage -plutôt discret- avec Carla Bruni le 2 février 2008. Bref, le pion essentiel pour la manœuvre des frégates saoudiennes ! Un pion qui allait utiliser une société factice pour effectuer les versements discrets : une enquête  menée au Luxembourg révélera que Nicolas Sarkozy avait autorisé la création d’une société offshore baptisée Heine, et que c’est par elle que devaient transiter les commissions et rétro-commissions entre l’Etat français et la société Mercor..  celle d’Abdul Rahman el-Assir… !!!

learjet ABM1

Pour ses nombreuses escapades à Paris, « Ali » préférait utiliser un avion moins voyant. Un petit Learjet qu’il avait acheté en premier, et qui était donc immatriculé HZ-ABM (sans le « 2 ») de l’autre,  bien entendu (2). Pour l’amadouer, les balladuriens, futurs sarkozystes, avaient dépêché deux intermédiaires sulfureux : le  propriétaire de la station de ski Isola 2000 (Ziad Takieddine), et l’ancien beau-frère du célèbre marchand d’armes Khashoggi (Abdul Rahman El-Assir, ami de Azi Ali Zardari, le mari de Benazir Bhutto). Claude Thévenet ancien de la direction de la surveillance du territoire,  a ainsi décrit le second, nettement moins connu que le premier :  « nous relevons qu’en 1987, El-Assir, administrateur d’une société dénommée “Commerce extérieur”, est suspecté d’abriter des activités criminelles, en particulier des ventes d’armes et de drogue. Il agirait dans ce cadre en relation avec son frère, Mohamed Rabih El-Assir. Nous relevons qu’en 1991, le poste de la CIA de Rabat l’a soupçonné de se livrer à des blanchiments de capitaux.» Inutile d’imaginer, je pense, que la DGSE ait pu l’ignorer. Comme ait pu l’ignorer Balladur… ou Sarkozy.

jearjet2Vexé, et désireux d’empocher lui-même la rétrocommission, Chirac à peine élu, ira en personne signer le contrat avec les saoudiens, un contrat dans lequel le fameux Ali avait revu ses ambitions à la baisse. Selon Guattegno, en effet, « l’un des rapports remis aux hommes du Président indique qu’en vertu du dispositif mis en place en 1994, le cheik Ali Ben Mussalem aurait reversé une partie du paiement dans les caisses du Parti républicain pour aider à l’élection de M. Balladur ».  Soit 4% du contrat pour les deux intermédiaires, le sheikh en convervant lui aussi 4% (Mr 8% avait baissé son tarif habituel de moitié !). Sur 19 milliards de francs de contrat… la somme étant payée en plusieurs fois jusque 2001, où les paiements s’arrêteront brusquement. On pense en fait que le couple d’intermédiaires El-Assir-Takieddine aurait dû recevoir au total 87 millions, dont un quart aurait été destiné aux rétro commissions : à ce stade, les valises de Balladur ont reçu effectivement en 1995 10,25 millions de francs de l’époque. C’est très proche de la somme qui correspond à d’étranges paquets de grosses coupures aperçues au QG de campagne de Balladur lors de l’élection de 1995… 10 millions de francs, mystérieusement atterris sur le compte de campagne de Balladur le 26 avril 1995, dont plus de la moitié en coupures de 500 francs !!! ballamou sarkoPour le contrat Pakistanais, Chirac, très remonté contre les balladuriens, une fois arrivé au pouvoir coupe brusquement les vivres de tout le monde en interdisant le versement de commissions (et donc de rétro-commissions aussi) aux Pakistanais. Michel Mazens, ancien PDG de la Sofresa, la société chargée de négocier les contrats d’armement au nom de l’Etat, a confirmé cet ordre aux juges d’instruction de l’affaire. Une interdiction touchant donc aussi… Ali Ben Moussalem, qui se retrouvait donc brusquement privé de millions de francs de l’époque. Selon le même Mayens, Chirac et de Villepin avaient pourtant été informés des risques que représentait, pour le personnel de la DCNI sur place, l’arrêt de ces versements. Michel Mayens avait même raconté aux juges  sa convocation surréaliste  à l’Elysée, le jour où Dominique de Villepin lui avait  carrément demandé d’empêcher le réseau de Ziad Takkiedine et Abdul Rahman el-Assir d’encaisser les commissions !!! Pour y arriver, Mayens avait même embauché un ancien policier… capable ‘ »d’influencer » les deux hommes (voir l’épisode rocambolesque où Ziad Takkiedine subira un étrange accident de voiture, qu’il décrit dans le livre « La République des mallettes: Enquête sur la principauté française de non-droit » de Pierre Péan comme ayant été une « tentative d’assassinat » (3)). A Karachi, en représailles, le 8 mai 2002, une voiture piégée explose devant le bus des techniciens français en train de construire les sous-marins pakistanais. C’est évidemment un avertissement pour continuer à alimenter les commissions interrompues !!! Et tous les regards se tournent alors vers ceux qui auraient pu commettre l’attentat, présenté comme un attentat « terroriste » dès le départ… On songe aux généraux pakistanais, qui touchaient bien sûr individuellement, mais aussi et surtout les regards convergent vers… Ali Ben Moussalem !!!

le parisien

sarkozy_balladur_sarkozy_insideQuestion rétro-commissions,  en tout cas, cela est acquis aujourd’hui, et on se dirige donc vers un procès : le 6 juin 2015, après une très longue procédure, la cour d’appel de Paris a rejeté les recours de la défense et validé le renvoi en correctionnelle de six personnes dans l’affaire. « Après trois ans d’investigations internationales, les juges Renaud van Ruymbeke et Roger Le Loire avaient acquis la conviction que 327 millions d’euros de commissions indues sur les contrats d’armement avaient été versés à un réseau d’intermédiaires qui n’avait pas eu d’utilité dans l’obtention des contrats. Selon l’enquête, ce réseau a été imposé à la fin du processus pour enrichir ses membres et financer la campagne d’Édouard Balladur par des rétrocommissions. Ziad Takieddine avait fini par concéder qu’il avait financé la campagne Balladur pour 6,2 millions de francs (moins d’un million d’euros), affirmant avoir été sollicité par Nicolas Bazire via Thierry Gaubert, ce que les deux hommes contestent. En juin 2014, les juges avaient renvoyé les six personnes au tribunal. » Mais un renvoi qui vient de recevoir un allié de poids, avec deux confirmations arrivées fort tardivement dans le bureau du juge Trévidic, et qui n’arrangent guère le clan Balladur et encore moins Nicolas Sarkozy. Car c’est une nouvelle passée un peu trop inaperçue, malheureusement, mais le fameux juge, qui a été obligé d’abandonner son enquête pour une raison un peu simplette (il a effectué ses dix ans au pôle anti-terroriste et ne peux en faire davantage !) avait eu la curiosité d’aller chercher ailleurs qu’en France des renseignements sur le fameux intermédiaire saoudien. Aux Etats-Unis, car il avait appris que ce pays avait lui aussi enquêté sur le personnage. Et la réponse, arrivée le 30 novembre dernier et révélée le 11 décembre par le journal Le Parisien seulement, à partir de deux notes du FBI rédigées les 16 juin et 9 septembre 2015 , est absolument claire et… sidérante, malgré les larges placards de feutre noir sur la page enregistrée et montrée par la DST… Selon le FBI, en effet, Ali Ben Moussalem n’était pas qu’un intermédiaire auprès de l’Arabie Saoudite. En qualité de responsable d’al-Taqwa, la banque alimentant Ben Laden, qui était installée à Lugano, en Suisse, « il a assuré des services financiers à Al-Qaida en investissant les fonds d’Oussama Ben Laden et en des livraisons de fonds en espèces à Al-Qaida », selon le FBI !!! Difficile d’imaginer qu’en France la DGSE, ou la DST, qui avaient pisté Ben Laden jusque dans un hôpital de Dubaï en juillet 2001 en suivant la piste de  Djamel Beghal, puissent avoir ignoré la chose….   Difficile d’imaginer que le pouvoir en place à l’époque, en l’occurrence celui d’Edouard Balladur et son grand argentier Nicolas Sarkozy ait pu l’ignorer !!! Difficile d’imaginer que Nicolas Sarkozy ait pu ne pas savoir ce que faisait exactement avec son argent l’intermédiaire qu’il avait fait approcher pour empocher les rétro-commissions visées !

et les masquesSelon un membre de la DST se faisant appeler « Verger », c’est bien le Sheikh en personne qui avait fourni l’argent en liquide au QG de Balladur : «  en 1994-1995, je me suis intéressé aux activités de cheikh Ali Ben Moussalem et de son bras droit, Ziad Takieddine. Gérard Willing [le correspondant de la DST dont Verger était l’officier traitant] m’avait indiqué que la boutique Arije était une plaque tournante de trafics en tout genre et d’armes en particulier. La DST a placé cette boutique sous surveillance. A notre grande surprise, la campagne électorale étant lancée, nous avons observé que des membres du parti républicain de François Léotard [ministre de la défense du gouvernement Balladur] se rendaient dans l’immeuble abritant Arije. (…) Donnedieu de Vabres [chargé de mission auprès de François Léotard] aurait rencontré Ben Moussalem à l’hôtel Prince de Galles. Ce dernier lui aurait remis deux valises, pleines, selon Gérard Willing, d’argent. Donnedieu de Vabres aurait alors remercié Ben Moussalem en lui disant : “Merci pour la France, elle vous le rendra » peut-on lire dans « Et les masques sont tombés…: Les coulisses du quinquennat » d’Hubert Coudurier.

bac111_armes-90253On ne sait si le plus gros des biréacteurs que possédait le Sheikh, a pu lui-même servir à alimenter en armes Al-Qaida. Ou d’autres formes de terrorisme ou de terreur. Les jets privés servent parfois à de bien étranges trafics. L’image ci-contre à gauche parle d’elle-même. Nous sommes ici à bord d’un avion, de type court-courrier…. en l’occurrence, tiens, quel hasard, un Bac-1-11. Sur chacun des 27 sièges plutôt cossus – l’avion est une version pour VIP -, une caisse de Kalachnikovs, harnachée avec la ceinture du passager et, entre chaque siège, deux autres caisses. L’avion est le BAC 111 EL-ALD destiné au départ à la destruction à Ostende, que Christopher Barratt-Jolley avait retapé sur place et repeint et enregistré au Liberia sous le nom de Balkh Air. L’homme qui a chargé l’avion a bien respecté la répartition des masses à bord : c’est un pilote chevronné, soucieux de l’équilibrage de son avion. Nous sommes le 13 mars 1999, l’avion venait auparavant de s’envoler à vide de l’Ukraine pour Ouagadougou, au Burkina Faso, où il s’était posé à côté d’un énorme an 124Antonov 124 de l’Antonov Design Bureau numéroté UR-82008, arrivé deux jours avant et affrété par une firme anglaise alors seule utilisatrice, ou presque, du monstre, Air Foyle. Un Antonov avec à son bord 67 564 kg d’armes, réparties en 3 000 fusils d’assaut AKM (Kalashnikov), 50 mitrailleuses lourdes, 25 lance-roquettes RPG, 5 missiles Strela-3 et 5 missiles anti-tanks Metis. Les caisses avaient été déchargées une par une de l’Antonov et posées telles quelles dans le Bac-1-11, avec l’aide et sous la surveillance de Joe Toah, l’assistant direct du directeur de la sécurité de… Charles Taylor. Car le déchargement final devait aboutir au Liberia, plus exactement à Monrovia, la capitale. L’avion devant même devenir par la suite l’avion présidentiel de Charles Taylor. Mais dans la précipitation, pour l’instant, personne n’avait songé à le repeindre !

b111n119gaLe contrat de livraison d’armes avait été passé par la Chartered Engineering and Technical Company, Ltd, une compagnie ayant son siège à Gibraltar. L’avion, bizarrement, n’était même pas peint aux couleurs d’une compagnie ou d’un pays. Il arborait encore les couleurs d’une équipe de basket américaine de la NBA de la côte Ouest, les Seattle SuperSonics mais portait désormais le code VP-CLM. L’avion avait été racheté 2 millions de dollars seulement à un revendeur américain, Lou Legget, le fondateur de Cortran International, et son pilote était Jorma Ijäs, un Finlandais, lui aussi de Cortran. Lors d’un interrogatoire téléphonique en 2002,, il jouera candidement le monsieur qui n’avait rien vu à bord : « Je ne peux pas dire avec certitude ce qui a été transporté. Je n’ai jamais ouvert une seule boîte« . C’était marqué dessus pourtant. A 6,5 tonnes maxi de charge par vol, les rotations s’égrènent pendant trois semaines pourtant entre Ouagadougou et Monrovia. Derrière tout cela, il y a un trafiquant, c’est l’employeur du pilote et le propriétaire du Bac 111. C’est le président d’une société de commerce de bois, Exotic Tropical Timber Enterprise. Il s’appelle Leonid Minin, et détenait aussi une société enregistrée à Monaco, mais sise en Suisse, Limad-AG. Leonid Minin, un marchand d’armes !!!
bac 1-11 talibanL’appareil deviendra ensuite Balkh Airlines, ligne aérienne fort fugace installée au Mazari Sharif Airport (il est photographié ici en 1996 à Southend – Rochford en Angleterre), appartenant au « fameux » général Dostum, aujourd’hui toujours à la tête de l’Afghanistan. L’allié des USA attend son tour, à l’évidence. Il ne semblait pas s’en servir autrement que pour transporter des armes ! A l’époque, le fameux Bac-1-11 était devenu depuis plusieurs années maintenant la coqueluche des millionnaires primeurs pour qui un Learjet était devenu bien trop petit. Aménagés en VIP, ils devenaient les premiers palaces volants (avec le Boeing 727). A l’époque les saoudiens cherchaient (déjà ?) à s’installer en Europe, et s’insinuent notamment dans les clubs de football (déjà ?). C’est le cas pour un autre acheteur de Bac-1-11, le promoteur immobilier libanais Amer Al Mouaffac Midani, ancien joueur de tennis de table installé au début des années 80 en Angleterre. Intronisbac 111 libané membre du conseil d’administration de Manchester United. En 1991, il avait tenté une OPA sur le club en poussant en avant l’ancien joueur Bobby Charlton, pour finir par abandonner en 1997 est revendre 500 000 actions à Manchester United (0,77% du club) à environ 6 £ seulement chacun, provoquant une chute de 11.5 p dans le cours de l’action. En 2002 il abandonnait tout lien avec le club… s’étant déclaré en faillite à la suite d’une dette de jeu phénoménale (2 millions de dollars perdus en 4 jours à l’hôtel Rio à Las Vegas ! Amer Al Mouaffac Milani avait acheté un Bac-111, livré le 19 mai 1978, qui avait été immatriculé HZ-MAM. On le voit ici à gauche après avoir reçu sa livrée et prêt à quitter son hangar de fabrication. Milani avait racheté la propriété d’Eugène Klein, à Beverly Hills pour y effectuer 40 millions de travaux et y faire des fêtes où l’on trouvait, quel hasard, le couple Reagan et 200 invités, par exemple… Midani versant au passage son obole à la Phoenix House ou à la fondation Nancy Reagan « Just Say No« … Reagan, à cette époque, fricotant ouvertement avec les talibans, des seigneurs de guerre présentés par lui comme aussi importants que la navette spatiale (4) pour lutter contre les communistes….

reagan talibans

En France, il y a un quinzième mort oublié à cette sombre affaire Karachi, et un douzième français. Encore un oublié. Il s’appelle Akim Rouchi; un jeune homme qui a été retrouvé pendu chez lui le 22 août 1995, d’une bien étrange façon : la corde était fixée à une planche qui reposait elle même sur deux portes ouvertes !!! Or ce même Akim Rouichi avait eu une démarche étonnante juste avant les élections de 1995 : il avait à tout prix voulu rencontrer le directeur de campagne de Balladur, à savoir, Nicolas Bazire. Celui-ci qui absent, on l’avait dirigé vers Jean-Charles Brisard. Or ce que celui-ci a confié après à la police est tout bonnement sidérant : « Akim Rouichi a ouvert son sac et en a sorti un ordinateur, s’est-il souvenu. Il contenait des fichiers numérotés qui cachaient des enregistrements de conversations téléphoniques. Il se plaignait d’avoir été « lâché » par les chiraquiens. Il prétendait nous vendre ses enregistrements pour que nous révélions les méthodes illégales utilisées par nos adversaires. » Pour appuyer ses dires, il lui fait écouter des extraits des écoutes. Brisard affirme y avoir distinctement reconnu les voix de François Léotard et de Renaud Donnedieu de Vabres s’entretenant au sujet de contrats d’armement : « la livraison de missiles sol-air à Chypre » et « l’état d’avancement du programme Agosta »- c’est-à-dire la fameuse vente de sous-marins au Pakistan qui est au coeur de l’enquête sur l’attentat de Karachi… La mémoire de Brisard est précise : parmi les personnalités espionnées, il assure avoir identifié de hauts responsables de l’industrie militaire de l’époque – ce qui recoupe partiellement les déclarations du frère d’Akim. ballamouIl se souvient aussi s’être étonné que leurs téléphones puissent être si facilement « piratés ». Akim lui aurait répondu qu’il « disposai[t]d’un scanner fréquentiel et qu’on lui fournissait les numéros et les codes de chiffrement des téléphones à surveiller ». A en juger par le nombre de fichiers stockés sur son ordinateur, la méthode fonctionnait. » Il y a plus encore : soucieux de ne pas garder pour lui cet épisode troublant, Jean-Charles Brisard en consigna par écrit l’essentiel dans une note confidentielle adressée à Nicolas Bazire le 5 avril 1995 (5). Une copie de ce document figure à présent au dossier des juges Van Ruymbeke et Le Loire. Selon son auteur, il est resté lettre morte. Aucune instruction ne lui a été donnée. Akim le relança deux ou trois fois par téléphone, lui dit qu’il était « menacé à cause des enregistrements ». Puis le contact fut rompu ». Dans le lot des enregistrés, on entendait distinctement la voix de stentor de… Charles Pasqua, dont je ne rappelle pas ici la carrière et la spécialité : les coups tordus ! Selon le propre frère de Rouichi, ce dernier aurait cité un autre personnage encore : « c‘est là que mon frère a évoqué, alors qu’il était au téléphone avec une de ses sources aux RG, un homme qu’il appelait “l’autre de Neuilly”, avec un nom à consonance étrangère qui venait de l’Est. Je pensais à un nom polonais. Puis il a cité son nom. Il l’a cité au moment où il a eu entre les mains ce document sur une société au Luxembourg, qu’il appelait “la tirelire” », confie François Rouichi. M. Rouichi avoue qu’il ne savait pas à l’époque qui était Nicolas Sarkozy. Les choses, depuis, ont changé… »  Rouichi n’est certainement pas mort comme on voudrait nous le faire croire… Et un homme le sait : Jean-Charles Brisard, qui doit fortement aussi se douter des raisons véritables de son décès.

trio infernalL’affaire continue à suivre ses méandres sulfureux. En quittant le pouvoir en 2012, le clan Sarkozy a passé auparavant toutes les archives de Karachi au… Kärcher (tout a été détruit en 2011 selon le consultant Gérard Willing).« Le 13 novembre 2014, le ministre de l’intérieur Bernard Cazeneuve (qui est aussi quel hasard l’ ancien rapporteur de la mission d’information de l’Assemblée nationale sur l’affaire Karachi (6) !), avait affirmé dans un courrier officiel que la Direction générale de la sécurité intérieure (DGSI, ex-DCRI) n’avait conservé aucun document sur un acteur clé de l’affaire Karachi, Ali Ben Moussalem, un cheikh saoudien proche de plusieurs politiques français. Une absence suspecte : l’enquête judiciaire a fait apparaître que la DGSI avait bien enquêté sur lui à l’abri du secret défense. »Comme une impression de ménage qui aurait été fait. Le ministre de l’intérieur Bernard Cazeneuve affirme dans un courrier officiel, dont Mediapart et France Inter ont eu connaissance, que la Direction générale de la sécurité intérieure (DGSI, ex-DCRI) n’a conservé aucun document sur un acteur clé de l’affaire Karachi, Ali Ben Moussalem, un cheikh saoudien proche de plusieurs hommes politiques français. Cette absence de documents sur Ben Moussalem dans les archives du ministère est pour le moins suspecte, l’enquête judiciaire ayant clairement laissé apparaître ces derniers mois que la DGSI avait bel et bien enquêté sur lui à de nombreuses reprises.  » Car c’est bien une affaire à tiroirs, mais avec les mêmes  tireurs de poignées partout : « mais Ben Moussalem, qui avait confié une partie de ses fonds offshore au gestionnaire suisse Jacques Heyer, un proche de Nicolas Sarkozy, est aussi celui qui a probablement perdu le plus d’argent – au-delà de 100 millions d’euros d’aujourd’hui en comptant l’inflation, malgré quelques compensations – après la décision de Jacques Chirac de couper court, une fois élu président en 1995, aux versements des sommes dues aux intermédiaires balladuriens ». Heyer, qui avait un autre client qui s’appelait Balkany ! Heyer, qui avait tendance à faire fondre l’argent de ses clients (comme celui du tennisman Henri Leconte: « avant de s’exiler aux Bahamas, puis à Saint-Domingue, Didier Schuller avait été discrètement hébergé pendant deux à trois semaines chez son ami et « banquier » suisse Jacques Heyer. Au sous-sol de la villa de ce dernier, à Chêne-Bougeries, près de Genève, Schuller en fuite était installé dans la salle de billard, près de l’imposante cave à vin. Comme il l’a raconté au juge de Créteil Philippe Vandingenen, il avait confié à son ami environ 2,5 millions d’euros (16,4 millions de francs), que le financier gérait depuis Genève sous couvert de sociétés offshore. Depuis, Jacques Heyer a dilapidé l’argent d’une centaine de clients, et il est mis en examen par la justice suisse pour « gestion déloyale ».

L’avion abandonné à la mort de son propriétaire (Ali Ben Moussalem est mort  à Genève  (« dans des circonstances qui ont longtemps interrogé les services de renseignements » (7) et depuis détruit était le symbole même de cette incroyable constat: le clan d’Edouard Balladur, dans lequel Sarkozy jouait au grand argentier, a donc négocié avec un homme dont les liens avec le terrorisme d’Al-Qaida étaient manifestement connus de beaucoup de monde, les américains y compris. L’affaire de Karachi est déjà un scandale en lui-même, cette découverte et cette confirmation ajoutent encore à l’infamie qu’elle constitue.  On est loin, très loin, de la « grotesque fable«  décrite en juin 2009 par un certain… Nicolas Sarkozy.

 

(1) Google Earth nous révèle qu’il a été définitivement scrappé en 2014 seulement… comme le montre ce résumé photographique et historique : il est déplacé en 2012 de son emplacement de stockage d’origine, là où il avait été pris en photo en 2008, pour être définitivement détruit entre le 16 juin 2014 et le 13 août 2014:

scrapp plus grand

 

photo bac 1-11L’avion est bien le Bac 1-11, reconnaissable à ses ailes courtes et étroites, son fuselage large, se réacteurs bien décalés et sa queue relativement large (voir ci-contre à droite).

 

 

 

 

 

(2) l’avion qui date de 1979 était toujours déclaré « actif » sous l’immatriculation N747RY de chez Gplus Inc, enregistré en 2011 après avoir été mexicain chez Servicios de Taxis Aereos S.A. sous l’immatriculation XA-THD. Le 13 mars 2014, il effectuait encore un vol entre Opa Locka (Floride) et l’aéroport d’Albrook Marcos A. Gelabert, au Panama.

(3)  « Ziad Takieddine s’estime aujourd’hui lâché par Claude Guéant et Nicolas Sarkozy, au profit d’un autre intermédiaire, Alexandre Djouhri, désormais proche du pouvoir. Un temps patron de la station de sports d’hiver Isola 2000, M.Takieddine a noué des liens d’amitié avec des proches du chef de l’Etat, comme Brice Hortefeux, Thierry Gaubert, Dominique Desseigne, ou avec le patron de l’UMP Jean-François Copé. Au point que ce dernier organisa la prise en charge sanitaire de M.Takieddine, alors que ce dernier avait été victime d’un étrange accident sur l’ile Moustique en avril2004. L’intermédiaire assure avoir été victime d’une tentative d’assassinat, qu’il impute, sans preuve, à son ennemi et rival, M.Djouhri ».

(4) extrait de Power of Nightmares, l’indispensable documentaire.

https://archive.org/details/ThePowerOfNightmares-Episode1BabyItsColdOutside

(5) faut voir qui l’a « traitée » cette note : selon Le Point, « la note adressée à Nicolas Bazire désigne par ailleurs les commanditaires pour lesquels Akim Rouichi disait avoir effectué ses missions clandestines : deux hauts policiers à la réputation sulfureuse, le contrôleur général Jacques Delebois et le commissaire Patrick Rougelet. Ces deux hommes avaient déjà été soupçonnés, en 1996, de mener des enquêtes parallèles en usant des moyens de leurs services respectifs. Ancien de la DST, Delebois a été impliqué dans l’affaire des micros du Canard enchaîné, en 1973, puis dans celle du « vrai-faux passeport » de l’affaire Carrefour du développement, un scandale politico-financier qui avait marqué le premier septennat de François Mitterrand. Rougelet, lui, appartenait aux RG ; il a été révoqué en 1998. Le Point n’a pas réussi à entrer en relation avec le premier. Le second nous a affirmé n’avoir « jamais rencontré M. Rouichi » ni « traité d’informateurs sans rendre compte » à sa hiérarchie. » Comme autre suicide étrange de l’affaire, il y a aussi celui d’André Rigault, ingénieur au centre d’essais de la DCN, chargé des moteurs de sous-marin. Lui aussi retrouvé pendu… avec une sacoche à documents vide à ses côtés.

cazeneuve(6) Alors qu’il n’était encore simple député PS de Cherbourg, Bernard Cazeneuve, avait dénoncé le « mépris d’Etat » dans un livre réquisitoire, sorti en 2011, « Karachi, l’enquête impossible », il y déplorait déjà que Sarkozy avait en effet fait place nette :  « dire que Nicolas Sarkozy est au cœur de cette affaire, je ne le dis pas, parce que je ne l’ai pas matérialisé (…) quand le gouvernement ne transmet rien, il agit avec un mépris total pour le Parlement et fait preuve d’un cynisme absolu ». » En France, en effet, une mission d’enquête parlementaire n’a d’avis que consultatif et n’impose rien à l’Etat : résultat, jusqu’en 2012, on avait eu largement le temps de tout faire disparaître ! Est ce que devenu ministre (de l’Intérieur), Cazeneuve continue à chercher à retrouver les indices laissés par Ali Ben Moussalem, dont le président précédent à fait effacer toutes les traces compromettantes  ?

(7) difficile d’avoir des détails sur la circonstance de sa disparition.

 

Pour tout savoir sur le Bac 1-11, c’est ici:

http://www.bac1-11jet.co.uk/bac1-11jet.co.uk%20Contents.htm

les deux seuls B-1-11 volants sont les N162W et N164W qui servent de bancs d’essais divers chez Grumman. Ici le N162W testant le radar et la pointe avant du F-35.

Sources :

http://www.verite-attentat-karachi.org

le rapport Cazeneuve à l’Assemblée :

http://www.assemblee-nationale.fr/13/rap-info/i2514-tI.asp

http://www.franceinter.fr/emission-lenquete-ali-ben-moussalem-le-fantome-de-laffaire-karachi

http://www.denistouret.net/constit/Donnedieu.html

http://tempsreel.nouvelobs.com/justice/20151113.OBS9364/attentat-de-karachi-les-secrets-de-la-dst-se-devoilent.html

http://le-blog-sam-la-touch.over-blog.com/2014/11/karachi-les-armoires-vides-de-la-dgsi-mediapart.html

excellente infographie ici :

http://www.lemonde.fr/politique/infographie/2010/11/29/comprendre-l-affaire-karachi-en-trois-minutes_1446518_823448.html

https://www.frenchleaks.fr/-Affaire-Karachi-.html

le « dossier Nautilus« , un rapport apparu dans les médias rédigé par Claude Thévenet, un ancien agent du contre-espionnage français (DST) « : « Le rapport Nautilus -un document interne à la DCN fruit d’un travail de renseignement aux sources multiples (contacts diplomatiques au Pakistan, enquêteurs des Nations unies, agents des services secrets britanniques et français, membres du Foreign Office, etc) »…

Nautilus

Cliquer pour accéder à NAUTILUS-good-2.pdf

http://www.rediff.com/news/special/claude-arpi-on-a-fable-of-blood-and-bribes/20090701.htm

Cliquer pour accéder à L_affaire-Karachi.pdf

http://www.francaisdeletranger.org/en/2012/08/15/karachigate-xxxii-edouard-balladur-le-point-cardinal/

http://www.metronews.fr/paris/quand-balkany-schuller-et-sarkozy-comparaient-la-taille-de-leur-zizi-sous-la-douche/mmjq!xDcUxx2VkNYyI/

Dans le chapitre « C’est Dallas à Genève » on y lira l’usage qu’ont fait Balkany, Schuller et Sarkozy de coupures de 1000 francs suisses toutes droit sorties de chez Heyer. Ça donne une juste idée de ce que ces lascars peuvent avoir comme souci de la nation…

Nota : sur la famille Ben Laden, un doute a subsisté sur Salem, mort accidentellement mais pas à bord de son jet privé un BAC 1-11 lui aussi :

PterodactylAscenderII-B202« Les liens d’amitié membres de la famille Ben Laden liant au roi Fahd et ses frères en font les confidents et les conseillers principaux. Ils jouent un rôle consultatif évident dans les relations yéméno-saoudiennes. Pourtant, ils détiennent très peu d’intérêts économiques ou financiers dans leur patrie ancestrale et ne font pas étalage de leur origines familiales. Les deux amis les plus proches du roi Fahd étaient le prince Mohammed Ben Abdallah (fils d’Abdul Aziz), qui est décédé au début des années 80 et dont le frère, Khaled Ben Abdullah (un associé de Sulaiman S.Olayan), a toujours eu accès au roi ; et Salem Ben Laden, qui est décédé en 1988. Comme son père en 1968, Salem est décédé dans un accident d’avion … en 1988 au Texas. » En fait d’avion, c’était un petit ULM, un modèle Pterodacty AscenderII-B202 et le terrain d’aviation celui de  Kitty Hawk Field, et non son BAC-1-11 VIP d’usage courant.

hz-bl1shiekh-salem-bin-laden« Il volait souvent à bord d’un BAC 111 qui avait été acheté en juillet 1977 par le prince Mohammed Ben Fahd. Les plans de vol de l’avion ont longtemps été au centre d’un certain nombre d’enquêtes. Selon l’un des pilotes américains de l’avion, il avait été utilisé en octobre 1980 pendant les réunions secrètes à Paris entre les États-Unis et des émissaires iraniens. Rien n’a jamais été prouvé, mais la mort accidentelle de Salem Ben Laden a relancé des spéculations selon lesquelles il aurait été « éliminé » comme témoin gênant. En fait, une enquête a eu lieu pour déterminer les circonstances exactes de l’accident. Ses conclusions n’ont jamais été divulguées. De tout ceux qui étaient là, personne ne pouvait comprendre pourquoi il avait essayé de survoler les lignes électriques », a déclaré Gerry Auerbach, 77, de New Braunfels, un pilote à la retraite pour Saudi Arabian Airlines et pour le BAC 1-11  des frères Laden, les constructeurs multimillionnaires qui aspirent a désavouer Oussama. » L’avion qu’utilisait le plus souvent Salem, en dehors de l’ULM qui lui a coûté la vie, était en effet le Bac-1-11 immatriculé HZ-BL1 (parfois appelé par erreur HZ-BLI, c’était le 80 ème construit, avec BL pour Ben Laden bien sûr). Avant d’appartenir au clan Ben Laden, il était la propriété de la Wells Fargo Bank Northwest (en 2001), après avoir été celui de la First Security Bank (en 2000).

GhostofMomo

Le journal citoyen est une tribune.  Les opinions qu’on y retrouve sont propres à leurs auteurs.

http://www.centpapiers.com/cette-photo-davion-epave-est-le-pire-secret-de-nicolas-sarkozy/

0000000000000000000000000000000000000000000000000000000000

photo_bilger_1Vent de révolte chez les procureurs : l’addition explosive de l’état d’urgence et de l’incurie de Christiane Taubira

La conférence nationale des procureurs de la République (CNPR) a appelé vendredi les parquets, saturés après les attentats de Paris, à suspendre certaines missions annexes pour se concentrer sur ses prérogatives essentielles.

Mutinerie

Publié le 21 Décembre 2015
Vent de révolte chez les procureurs : l’addition explosive de l’état d’urgence et de l’incurie de Christiane Taubira

Atlantico : Selon le CNPR, les moyens ne permettent pas d’assurer efficacement les missions confiées en matière de lutte contre le terrorisme. Cela vous semble-t-il justifié ?

Philippe Bilger : La conférence nationale des Procureurs est une structure nécessaire, et il n’est jamais inutile de permettre aux chefs des parquets de France de se réunir pour réfléchir, élaborer des propositions, ou de déplorer les problèmes qu’ils peuvent observer. Cependant, lorsque j’étais magistrat, j’ai longtemps considéré que le discours sur les moyens était parfois une sorte d’alibi. Je n’imaginais pas qu’il pourrait exister un jour où le syndicalisme judiciaire considérerait qu’il a assez d’argent, et qu’il arrêterait de demander des subsides supplémentaires à l’Etat.

Je cherchais plutôt à démontrer que la magistrature devait répondre aux défis et aux attentes des citoyens avec les moyens dont elle disposait. Mais à parti du moment, et c’est là où je rejoins leurs préoccupations, où très légitimement l’Etat a amplifié sa lutte contre le terrorisme, a accru les processus contre ce fléau, je peux comprendre le souci de ces procureurs de réclamer davantage si cela est possible. Compte-tenu de l’incurie de Christiane Taubira et de la crise financière, et comme ils n’obtiendront rien de plus, je comprends aussi qu’ils annoncent qu’ils se délieront de l’obligation de multitudes de tâches et de missions périphériques qui ne touchent pas le cœur de leur travail, de leur trois missions essentielles à savoir l’action publique, la direction de la police judiciaire, ainsi que la protection des droits et des libertés.

Dans le contexte qui est celui de la France, avec notamment une volonté de lutter contre le terrorisme à l’extérieur, tout comme à l’intérieur –ce qui représente par ailleurs le défi le plus difficile à assumer-, je trouve que la conférence des procureurs a totalement raison. En effet, elle a raison à partir du moment où il y a des charges et des missions supplémentaires, auxquels s’ajoute la tradition française –et discutable- de la réunionite permanente qui ne sert pas toujours à grand-chose.
Les parquetiers français ont une charge plus importante que leurs homologues européens. Ils traitent en moyenne chacun 2.532 affaires par an contre 615 pour leurs voisins. Quel est le risque pour la conduite des affaires judiciaires de ce manque de moyens ?

Ça n’est pas un constat vide de sens, mais je crois que nous pourrions avoir un nombre de procureurs réduit par rapport à d’autres pays s’ils disposaient de l’ensemble des moyens promis, humains et matériels, et si les carences et les lacunes étaient immédiatement comblées. Mais il faut bien considérer que même avant la crise du terrorisme, ce problème existait déjà.

Pour ma part, et bien que je ne souhaite pas faire porter l’entière responsabilité de la situation à l’actuelle Garde des Sceaux, j’aurais préféré qu’elle ait la modestie de s’attacher concrètement au comblement de tout ce qui ne va pas dans les juridictions et dans les parquets plutôt que de s’aventurer dans les fantasmes du XXIème siècle.

Avant la crise du terrorisme, je ne voulais pas que le discours sur les moyens soit une excuse permanente, mais tout de même, on aurait pu faire davantage. Depuis janvier et novembre, il est évident que la vie des parquets, sous l’autorité des procureurs, devient très difficile. Et l’on peut craindre en effet qu’il y ait des dysfonctionnements, voire des drames, qui ne résulteront pas de l’incompétence professionnelle, mais tout simplement du fait que même avec la meilleure volonté du monde, quand on a une surcharge de travaux et des missions délicates, sans les moyens, inéluctablement il y a un grippage, et des catastrophes qui s’ensuivent. La finalité profonde de leur rappel est au fond d’anticiper ces désastres qui pourraient survenir si l’on ne prend pas conscience de cette déplorable pénurie.

00000000000000000000000000000000000000000000000000

Manquait plus que lui…

sans-titreHier, dimanche 20 décembre, l’actualité était dominée par deux événements: une fausse bombe dans le vol Maurice-Paris et l’annonce du retour de Bernard Tapie en politique « pour combattre le fn et le chômage des jeunes ». Moi je l’aime bien, une sympathie naturelle me pousse vers les boucs-émissaires, les pestiférés d’une époque. Franchement, je n’apprécie pas la manière dont il a été traité, encensé, puis traîné dans la boue et roué de coups. La justice est une chose, le lynchage médiatique en est une autre. Mais revenons à l’essentiel.  Au cœur de son projet, il veut « interdire le chômage des jeunes ». Cela depuis au moins trente ans qu’il en parle et que les médias relayent son message. On se demande pourquoi une si belle idée n’a pas été mise en œuvre ni pourquoi s’arrêter en si bon chemin et ne pas s’inspirer de la méthode Tapie pour aller au-delà.

  • Interdire le chômage en général.
  • Interdire la pauvreté et la misère.
  • Interdire la violence.
  • Interdire les famines.
  • Interdire la pollution.
  • Interdire l’échec scolaire.
  • Interdire les inégalités.
  • Interdire les accidents de la route.
  • Interdire la drogue (c’est déjà le cas).
  • Interdire la vieillesse, le solitude.
  • Interdire la maladie, la souffrance, le handicap.
  • Interdire le terrorisme, les guerres.
  • Interdire le chagrin.
  • Interdire la méchanceté.
  • Interdire la bêtise.
  • Interdire la mort.

Non, ce n’est pas de la caricature, mais de la logique: s’il suffit de proclamer une interdiction pour régler un problème, pourquoi ne pas en profiter? Cela s’appelle l’incantation. La proposition de M. Tapie est-elle d’un génie incompris ou la quintessence de la politicaillerie actuelle, incluant bien entendu le fn qu’il prétend combattre?

Maxime TANDONNET

https://maximetandonnet.wordpress.com/

0000000000000000000000000000000000000000000000000000

Auchan lève le nez sur les confiseries de Porochenko

© Sputnik. Alexander Vilf
13:35 15.12.2015

En Ukraine, le grand distributeur Auchan a annoncé son refus de vendre les pâtisseries de l’entreprise Rochen appartenant au président Piotr Porochenko. Motif: les prix trop élevés établis par le producteur qui s’obstine à ne pas les baisser.

Dans un communiqué, Auchan relève qu’une partie de la société ukrainienne a boycotté les pâtisseries de Roshen car Piotr Porochenko n’avait pas rempli sa promesse électorale de vendre l’entreprise.

En novembre 2015, le président ukrainien a invoqué l’impossibilité de trouver un acheteur en raison de la guerre dans le Donbass. L’agence Bloomberg atteste cependant que Nestlé avait offert un milliard de dollars à Porochenko contre son entreprise. Celui-ci a trouvé le chiffre trois fois inférieur au prix souhaité.En mai 2014, au cours de sa campagne présidentielle, Piotr Porochenko a promis de vendre Roshen s’il remportait l’élection. Le processus de vente a commencé à la fin de 2014. Le 5 juin dernier, le propriétaire annonçait le transfert de sa part à la société d’investissement Rothschild CIS chargée de la vente. Dans l’hypothèse où Rothschild CIS ne parvenait pas à trouver un acheteur, Piotr Porochenko était disposé à vendre l’entreprise à ses gestionnaires.

Les hypermarchés Auchan ont informé les acheteurs que Roshen ne voulait pas baisser les prix.

000000000000000000000000000000000000000000000000

elyséeQue reste-t-il de nos présidents ?

Les hasards de la programmation télévisuelle ont réuni le 14 décembre François Mitterrand et Jacques Chirac.

Le premier, sur Arte, dans « Que reste-t-il de nos amours? », un film de William Karel.

Le second, sur France 2, grâce à Franz-Olivier Giesbert.

Deux excellents documentaires sur des présidents de la République dont l’un est mort il y a vingt ans et dont l’autre se débat courageusement contre l’inéluctable, soutenu en pensée par beaucoup de Français.

Quand j’ai publié mon livre « Ordre et désordres », il n’y a pas de jour où je n’ai regretté d’avoir oublié une entrée consacrée à François Mitterrand.

Il n’y a pas de jour non plus où, depuis 2007 qui a consacré le triomphe de personnalités équilibrées ou caractérielles, en tout cas normales dans le mauvais sens du terme, je ne me demande pas quelle aurait été l’attitude de François Mitterrand, quels auraient été ses choix et ses décisions, sur les problèmes graves qui assaillent la France et sur ses épreuves internationales. Ce dont je suis convaincu en tout cas est que François Hollande l’imite mal.

A partir de quand l’histoire d’un président de la République devient-elle de l’Histoire de France ? François Mitterrand avait coutume de dire que les Français, vingt ans après leur départ ou leur mort, aimaient les présidents et les regrettaient.

Je ne suis pas sûr que pour lui cette prédiction soit exacte. Beaucoup de sentiments mélangés irriguent l’esprit public, la mémoire populaire à son sujet, mais la nostalgie affectueuse n’est pas à l’évidence celui qui domine.

Plutôt, pour le pire, une dénonciation de son cynisme marmoréen avec une admiration pour son intelligence malgré tout ; pour le meilleur, une reconnaissance pour ses aptitudes exceptionnelles de finesse, de maîtrise et de culture avec presque une condescendance amusée à l’égard de ses frasques ayant embarqué l’Etat dans des interventions douteuses.

Dans le film de William Karel, des personnalités qui, de son vivant, lors de ses deux septennats, avaient tremblé devant lui et s’étaient tues, n’ont pas hésité à tenir des propos critiques, à le traiter avec une liberté et une sincérité qui n’étaient pas contradictoires avec la certitude de s’être trouvées, durant quatorze années, face à un « monstre » politique, à une destinée contrastée mais ayant su ressurgir plus intense et déterminée de chaque coup du sort, de chaque échec, à une étrange majesté et à une singulière allure résistant à tout ce que sa désinvolture d’Etat sur un plan personnel aurait pu leur enlever.

On peut comprendre le silence, aussi bien pour le Mitterrand présidentiel que pour le Mitterrand intime, des deux personnes l’ayant connu au plus près : Michel Charasse et Roland Dumas. S’ils avaient eu l’inélégance de se mêler au choeur des Attali et autres, ils auraient eu beaucoup à nous révéler. Mais ils demeureront cois. C’est le privilège des authentiques familiers du pouvoir. Ils n’éprouvent pas le besoin de le raconter et de se livrer.

Quand on considère les deux septennats de Mitterrand, le premier a eu une tonalité purement politique avec le « à gauche toute » de 1981 à 1983, mûrement pesé et réfléchi, puis le pragmatisme obligatoire des années suivantes qui a réparé les dégâts causés par l’idéologie et le primat de la rupture.

Le second a changé de couleur. Fascinant, par certains côtés shakespearien, imprégné d’une autocratie républicaine, insoucieux des règles, sujet à des polémiques sur un passé pour le jugement duquel les moralistes rétrospectifs n’ont pas manqué et marqué par le courage admirable du président, un stoïcisme à l’antique. Ce septennat a, jusqu’en 1995 et de plus en plus, manifesté la résurrection de l’homme de droite que François Mitterrand avait été à l’origine de son parcours. Il a moins trahi la gauche qu’il n’est subtilement revenu au bercail.

Jacques Chirac, depuis qu’il a quitté l’exercice des responsabilités, remplacé par un Nicolas Sarkozy qui lui avait sans cesse « pourri » la vie, est naturellement au zénith dans le cœur des Français et plus son épouse semble le gérer rudement et sans délicatesse, plus on a envie de lui donner, civiquement, une tendresse dont on le prive.

Mais tout de même, une fois appréhendée la vigueur de cet être populaire, toujours en mouvement, influençable, incroyablement chaleureux en apparence et si bon vivant, qu’y a-t-il au fond ?

Pas de fond précisément. Mais une immense culture dissimulée par pudeur. Une trahison scandaleuse en 1981 ayant favorisé l’élection de François Mitterrand contre la réélection de Giscard d’Estaing et, de manière plus anecdotique, à cause de la détestation que François Mitterrand avait éprouvée pour Edouard Balladur ayant osé s’aventurer sur ses terres régaliennes, les conseils judicieux prodigués par le premier à Jacques Chirac enfin président de la République en 1995 ! Et, par la suite, un immobilisme déguisé en sagesse.

Depuis 2007, quoi qu’on ait voté, on n’admire plus les présidents, on les subit.

Pour François Mitterrand comme pour Jacques Chirac, mais à un degré moindre, à la question : « que reste-t-il de nos amours ? », on peut encore se permettre de répondre : les présidents eux-mêmes.

http://www.philippebilger.com/

00000000000000000000000000000000000

Maxime Tandonnet - Mon blog personnel

sans-titreMercredi soir, j’ai discuté avec un ténor des Républicains, l’un des plus cinq ou six plus importants de ces dix dernières années, dont je ne donnerai pas le nom… Nous étions bien d’accord sur presque tout: la déliquescence de la politique, sa fuite dans la communication et la manipulation, le renoncement face au réel, la démence narcissique, l’obsession électoraliste, la dictature des annonces, des postures, des leurres… En revanche nous divergions sur l’essentiel: lui pense qu’il suffit de changer la personne du président de la République et tout ira mieux. Sous-entendu: moi à sa place, plus rien ne sera pareil. Là, je suis en désaccord total. C’est le système présidentialiste qui est devenu fou, qui a plongé dans la démence. Confondre l’intérêt d’un pays avec celui d’un homme est une pure aberration. Le modèle français de l’actuelle VIème République, ou Vème bis, mélange le sort de la Nation avec les soubresauts personnels d’un homme, quel…

Voir l’article original 189 mots de plus

Le Blog de Philippe Waechter

Les enquêtes de conjoncture du mois de décembre étaient très attendues. Elles pouvaient prendre en compte l’impact, perçu par les entreprises, des attentats du 13 novembre. L’économie a-t-elle été résiliente dans une phase de reprise modérée ou bien a-t-elle connu une rupture significative?*
Au regard des indicateurs publiés par l’INSEE et par Markit, l’économie française s’est maintenue à flots en novembre et en décembre. Certes sur le dernier mois de l’année le chiffre global est en retrait par rapport à l’automne, mais ni l’un ni l’autre ne passe dans un territoire qui marquerait une contraction de l’activité globale.

Voir l’article original 351 mots de plus

Maxime Tandonnet - Mon blog personnel

imagesHélas, le mythe de la recomposition politique n’est rien d’autre que le masque d’une nouvelle vague d’hypocrisie et de calculs politiciens. Les uns s’achètent une sainteté idéologique dans l’espoir de s’attirer les faveurs du monde médiatique. Les autres veulent noyer dans un grand magma central les déceptions, les échecs, les mauvais sondages. L’obsession élyséenne est en ligne de mire de ces grandes manoeuvres souterraines. Que recèlent les annonces, coups de menton, retournement de veste? Rien: le néant d’idées, de projet, de volonté. La notion de bien commun achève de se désintégrer dans un grand courant de folie mégalomaniaque qui s’est emparée d’une partie de la classe politique nationale, de l’extrême droite à l’extrême gauche. Les questions de fond sur l’avenir de la France, en matière d’industrie, d’emploi, d’Europe, de sécurité, disparaissent dans le puits sans fond de la vague narcissique. Une immense tartufferie s’est développée autour de la poussée du…

Voir l’article original 108 mots de plus

Légifrance, le service public de l'accès au droit - Accueil
JORF n°0171 du 26 juillet 2015 page 12735
texte n° 2LOI n° 2015-912 du 24 juillet 2015 relative au renseignement (1)

NOR: PRMX1504410L

L’Assemblée nationale et le Sénat ont adopté,
Vu la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015 ;
Le Président de la République promulgue la loi dont la teneur suit :

Le code de la sécurité intérieure est complété par un livre VIII intitulé : « Du renseignement » et comprenant un article L. 801-1 ainsi rédigé :
« Art. L. 801-1. – Le respect de la vie privée, dans toutes ses composantes, notamment le secret des correspondances, la protection des données personnelles et l’inviolabilité du domicile, est garanti par la loi. L’autorité publique ne peut y porter atteinte que dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité.
« L’autorisation et la mise en œuvre sur le territoire national des techniques de recueil de renseignement mentionnées aux chapitres Ier à III du titre V du présent livre ne peuvent être décidées que si :
« 1° Elles procèdent d’une autorité ayant légalement compétence pour le faire ;
« 2° Elles résultent d’une procédure conforme au titre II du même livre ;
« 3° Elles respectent les missions confiées aux services mentionnés à l’article L. 811-2 ou aux services désignés par le décret en Conseil d’Etat prévu à l’article L. 811-4 ;
« 4° Elles sont justifiées par les menaces, les risques et les enjeux liés aux intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3 ;
« 5° Les atteintes qu’elles portent au respect de la vie privée sont proportionnées aux motifs invoqués.
« La Commission nationale de contrôle des techniques de renseignement s’assure, dans les conditions prévues au présent livre, du respect de ces principes. Le Conseil d’Etat statue sur les recours formés contre les décisions relatives à l’autorisation et à la mise en œuvre de ces techniques et ceux portant sur la conservation des renseignements collectés. »

Le livre VIII du même code, tel qu’il résulte de l’article 1er de la présente loi, est complété par des titres Ier à IV ainsi rédigés :
« Titre Ier
« DISPOSITIONS GÉNÉRALES
« Art. L. 811-1.-La politique publique de renseignement concourt à la stratégie de sécurité nationale ainsi qu’à la défense et à la promotion des intérêts fondamentaux de la Nation. Elle relève de la compétence exclusive de l’Etat.
« Art. L. 811-2.-Les services spécialisés de renseignement sont désignés par décret en Conseil d’Etat. Ils ont pour missions, en France et à l’étranger, la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d’affecter la vie de la Nation. Ils contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention et à l’entrave de ces risques et de ces menaces.
« Ils agissent dans le respect de la loi, sous l’autorité du Gouvernement et conformément aux orientations déterminées par le Conseil national du renseignement.
« La mise en œuvre sur le territoire national du chapitre II du titre II et des chapitres Ier à III du titre V du présent livre est effectuée sans préjudice du second alinéa de l’article 40 du code de procédure pénale.
« Art. L. 811-3.-Pour le seul exercice de leurs missions respectives, les services spécialisés de renseignement peuvent recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts fondamentaux de la Nation suivants :
« 1° L’indépendance nationale, l’intégrité du territoire et la défense nationale ;
« 2° Les intérêts majeurs de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère ;
« 3° Les intérêts économiques, industriels et scientifiques majeurs de la France ;
« 4° La prévention du terrorisme ;
« 5° La prévention :
« a) Des atteintes à la forme républicaine des institutions ;
« b) Des actions tendant au maintien ou à la reconstitution de groupements dissous en application de l’article L. 212-1 ;
« c) Des violences collectives de nature à porter gravement atteinte à la paix publique ;
« 6° La prévention de la criminalité et de la délinquance organisées ;
« 7° La prévention de la prolifération des armes de destruction massive.
« Art. L. 811-4.-Un décret en Conseil d’Etat, pris après avis de la Commission nationale de contrôle des techniques de renseignement, désigne les services, autres que les services spécialisés de renseignement, relevant des ministres de la défense et de l’intérieur ainsi que des ministres chargés de l’économie, du budget ou des douanes, qui peuvent être autorisés à recourir aux techniques mentionnées au titre V du présent livre dans les conditions prévues au même livre. Il précise, pour chaque service, les finalités mentionnées à l’article L. 811-3 et les techniques qui peuvent donner lieu à autorisation.
« Titre II
« DE LA PROCÉDURE APPLICABLE AUX TECHNIQUES DE RECUEIL DE RENSEIGNEMENT SOUMISES À AUTORISATION
« Chapitre Ier
« De l’autorisation de mise en œuvre
« Art. L. 821-1.-La mise en œuvre sur le territoire national des techniques de recueil de renseignement mentionnées au titre V du présent livre est soumise à autorisation préalable du Premier ministre, délivrée après avis de la Commission nationale de contrôle des techniques de renseignement.
« Ces techniques ne peuvent être mises en œuvre que par des agents individuellement désignés et habilités.
« Art. L. 821-2.-L’autorisation mentionnée à l’article L. 821-1 est délivrée sur demande écrite et motivée du ministre de la défense, du ministre de l’intérieur ou des ministres chargés de l’économie, du budget ou des douanes. Chaque ministre ne peut déléguer cette attribution individuellement qu’à des collaborateurs directs habilités au secret de la défense nationale.
« La demande précise :
« 1° La ou les techniques à mettre en œuvre ;
« 2° Le service pour lequel elle est présentée ;
« 3° La ou les finalités poursuivies ;
« 4° Le ou les motifs des mesures ;
« 5° La durée de validité de l’autorisation ;
« 6° La ou les personnes, le ou les lieux ou véhicules concernés.
« Pour l’application du 6°, les personnes dont l’identité n’est pas connue peuvent être désignées par leurs identifiants ou leur qualité et les lieux ou véhicules peuvent être désignés par référence aux personnes faisant l’objet de la demande.
« Lorsqu’elle a pour objet le renouvellement d’une autorisation, la demande expose les raisons pour lesquelles ce renouvellement est justifié au regard de la ou des finalités poursuivies.
« Art. L. 821-3.-La demande est communiquée au président ou, à défaut, à l’un des membres de la Commission nationale de contrôle des techniques de renseignement parmi ceux mentionnés aux 2° et 3° de l’article L. 831-1, qui rend un avis au Premier ministre dans un délai de vingt-quatre heures. Si la demande est examinée par la formation restreinte ou par la formation plénière de la commission, le Premier ministre en est informé sans délai et l’avis est rendu dans un délai de soixante-douze heures.
« Les avis mentionnés au présent article sont communiqués sans délai au Premier ministre. En l’absence d’avis transmis dans les délais prévus au même article, celui-ci est réputé rendu.
« Art. L. 821-4.-L’autorisation de mise en œuvre des techniques mentionnées au titre V du présent livre est délivrée par le Premier ministre pour une durée maximale de quatre mois. Le Premier ministre ne peut déléguer cette attribution individuellement qu’à des collaborateurs directs habilités au secret de la défense nationale. L’autorisation comporte les motivations et mentions prévues aux 1° à 6° de l’article L. 821-2. Toute autorisation est renouvelable dans les mêmes conditions que celles prévues au présent chapitre.
« Lorsque l’autorisation est délivrée après un avis défavorable de la Commission nationale de contrôle des techniques de renseignement, elle indique les motifs pour lesquels cet avis n’a pas été suivi.
« L’autorisation du Premier ministre est communiquée sans délai au ministre responsable de son exécution ainsi qu’à la commission.
« La demande et l’autorisation sont enregistrées par les services du Premier ministre. Les registres sont tenus à la disposition de la Commission nationale de contrôle des techniques de renseignement.
« Art. L. 821-5.-En cas d’urgence absolue et pour les seules finalités mentionnées aux 1° et 4° et au a du 5° de l’article L. 811-3, le Premier ministre, ou l’une des personnes déléguées mentionnées à l’article L. 821-4, peut délivrer de manière exceptionnelle l’autorisation mentionnée au même article L. 821-4 sans avis préalable de la Commission nationale de contrôle des techniques de renseignement. Il en informe celle-ci sans délai et par tout moyen.
« Le Premier ministre fait parvenir à la commission, dans un délai maximal de vingt-quatre heures à compter de la délivrance de l’autorisation, tous les éléments de motivation mentionnés audit article L. 821-4 et ceux justifiant le caractère d’urgence absolue au sens du présent article.
« Art. L. 821-6.-[Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015.]
« Art. L. 821-7.-Un parlementaire, un magistrat, un avocat ou un journaliste ne peut être l’objet d’une demande de mise en œuvre, sur le territoire national, d’une technique de recueil de renseignement mentionnée au titre V du présent livre à raison de l’exercice de son mandat ou de sa profession. Lorsqu’une telle demande concerne l’une de ces personnes ou ses véhicules, ses bureaux ou ses domiciles, l’avis de la Commission nationale de contrôle des techniques de renseignement est examiné en formation plénière. L’article L. 821-5 n’est pas applicable. [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015.]
« La commission est informée des modalités d’exécution des autorisations délivrées en application du présent article.
« Les transcriptions des renseignements collectés en application du présent article sont transmises à la commission, qui veille au caractère nécessaire et proportionné des atteintes, le cas échéant, portées aux garanties attachées à l’exercice de ces activités professionnelles ou mandats.
« Art. L. 821-8.-La Commission nationale de contrôle des techniques de renseignement peut adresser des recommandations et saisir le Conseil d’Etat dans les conditions prévues, respectivement, aux articles L. 833-6 et L. 833-8.
« Chapitre II
« Des renseignements collectés
« Art. L. 822-1.-Les procédures prévues au présent chapitre sont mises en œuvre sous l’autorité du Premier ministre dans des conditions qu’il définit après consultation de la Commission nationale de contrôle des techniques de renseignement.
« Le Premier ministre organise la traçabilité de l’exécution des techniques autorisées en application du chapitre Ier du présent titre et définit les modalités de la centralisation des renseignements collectés.
« A cet effet, un relevé de chaque mise en œuvre d’une technique de recueil de renseignement est établi. Il mentionne les dates de début et de fin de cette mise en œuvre ainsi que la nature des renseignements collectés. Ce relevé est tenu à la disposition de la commission, qui peut y accéder de manière permanente, complète et directe, quel que soit son degré d’achèvement.
« Art. L. 822-2.-I.-Les renseignements collectés par la mise en œuvre d’une technique de recueil de renseignement autorisée en application du chapitre Ier du présent titre sont détruits à l’issue d’une durée de :
« 1° Trente jours à compter de leur recueil pour les correspondances interceptées en application de l’article L. 852-1 et pour les paroles captées en application de l’article L. 853-1 ;
« 2° Cent vingt jours à compter de leur recueil pour les renseignements collectés par la mise en œuvre des techniques mentionnées au chapitre III du titre V du présent livre, à l’exception des informations ou documents mentionnés à l’article L. 851-1 ;
« 3° Quatre ans à compter de leur recueil pour les informations ou documents mentionnés à l’article L. 851-1.
« Pour ceux des renseignements qui sont chiffrés, le délai court à compter de leur déchiffrement. Ils ne peuvent être conservés plus de six ans à compter de leur recueil.
« Dans une mesure strictement nécessaire aux besoins de l’analyse technique et à l’exclusion de toute utilisation pour la surveillance des personnes concernées, les renseignements collectés qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les renseignements déchiffrés associés à ces derniers, peuvent être conservés au-delà des durées mentionnées au présent I.
« II.-Par dérogation au I, les renseignements qui concernent une requête dont le Conseil d’Etat a été saisi ne peuvent être détruits. A l’expiration des délais prévus au même I, ils sont conservés pour les seuls besoins de la procédure devant le Conseil d’Etat.
« Art. L. 822-3.-Les renseignements ne peuvent être collectés, transcrits ou extraits pour d’autres finalités que celles mentionnées à l’article L. 811-3. Ces opérations sont soumises au contrôle de la Commission nationale de contrôle des techniques de renseignement.
« Les transcriptions ou les extractions doivent être détruites dès que leur conservation n’est plus indispensable à la poursuite de ces finalités.
« Art. L. 822-4.-Les opérations de destruction des renseignements collectés, les transcriptions et les extractions mentionnées aux articles L. 822-2 et L. 822-3 sont effectuées par des agents individuellement désignés et habilités. Elles font l’objet de relevés tenus à la disposition de la Commission nationale de contrôle des techniques de renseignement.
« Titre III
« DE LA COMMISSION NATIONALE DE CONTRÔLE DES TECHNIQUES DE RENSEIGNEMENT
« Chapitre Ier
« Composition et organisation
« Art. L. 831-1.-La Commission nationale de contrôle des techniques de renseignement est une autorité administrative indépendante.
« Elle est composée de neuf membres :
« 1° Deux députés et deux sénateurs, désignés, respectivement, pour la durée de la législature par l’Assemblée nationale et pour la durée de leur mandat par le Sénat, de manière à assurer une représentation pluraliste du Parlement ;
« 2° Deux membres du Conseil d’Etat, d’un grade au moins égal à celui de conseiller d’Etat, nommés par le vice-président du Conseil d’Etat ;
« 3° Deux magistrats hors hiérarchie de la Cour de cassation, nommés conjointement par le premier président et par le procureur général de la Cour de cassation ;
« 4° Une personnalité qualifiée pour sa connaissance en matière de communications électroniques, nommée sur proposition du président de l’Autorité de régulation des communications électroniques et des postes.
« Les modalités de désignation ou de nomination des membres mentionnés aux 1° à 3° assurent l’égale représentation des hommes et des femmes.
« Le président de la commission est nommé par décret du Président de la République parmi les membres mentionnés aux 2° et 3°.
« Le mandat des membres, à l’exception de ceux mentionnés au 1°, est de six ans. Il n’est pas renouvelable.
« Les membres du Conseil d’Etat ou de la Cour de cassation sont renouvelés par moitié tous les trois ans.
« La commission peut suspendre le mandat d’un de ses membres ou y mettre fin si elle constate, à la majorité des trois quarts des autres membres, qu’il se trouve dans une situation d’incompatibilité, qu’il est empêché d’exercer ses fonctions ou qu’il a manqué à ses obligations.
« En cas de vacance d’un siège de membre, pour quelque cause que ce soit, il est procédé à la désignation ou à la nomination d’un nouveau membre pour la durée du mandat restant à courir. Si cette durée est inférieure à deux ans, le mandat du nouveau membre est renouvelable une fois.
« Art. L. 831-2.-La formation plénière de la Commission nationale de contrôle des techniques de renseignement comprend l’ensemble des membres mentionnés à l’article L. 831-1.
« La formation restreinte de la Commission nationale de contrôle des techniques de renseignement est composée des membres mentionnés aux 2° à 4° du même article L. 831-1.
« Ces formations sont présidées par le président de la commission.
« Chapitre II
« Règles de déontologie et de fonctionnement
« Art. L. 832-1.-Dans l’exercice de leurs fonctions, les membres de la commission ne reçoivent d’instruction d’aucune autorité.
« Art. L. 832-2.-Le président de la commission ne peut être titulaire d’aucun mandat électif et ne peut exercer aucune autre activité professionnelle.
« La fonction de membre de la commission est incompatible avec tout intérêt, direct ou indirect, dans les services pouvant être autorisés à mettre en œuvre les techniques mentionnées au titre V du présent livre ou dans l’activité de l’une des personnes mentionnées au II de l’article L. 34-1 du code des postes et des communications électroniques ainsi qu’aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique. La fonction de membre est également incompatible avec toute activité professionnelle ou autre emploi public exercés à temps plein et tout mandat électif, à l’exception de ceux des membres mentionnés au 1° de l’article L. 831-1.
« Art. L. 832-3.-La Commission nationale de contrôle des techniques de renseignement établit son règlement intérieur.
« Les avis sur les demandes mentionnées à l’article L. 821-2 sont rendus par le président ou par un autre membre mentionné aux 2° et 3° de l’article L. 831-1. Ces avis sont tenus à la disposition de tous les membres de la commission.
« Toute question nouvelle ou sérieuse est renvoyée à la formation restreinte ou à la formation plénière. Ces formations peuvent également être réunies si le président de la commission ou le membre mentionné au deuxième alinéa du présent article estime que la validité de la demande n’est pas certaine. La formation restreinte et la formation plénière ne peuvent valablement délibérer que si, respectivement, au moins trois et quatre membres sont présents. Leurs décisions sont prises à la majorité des membres présents.
« En cas de partage égal des voix, la voix du président est prépondérante.
« La formation plénière se réunit au moins une fois par mois. Elle est informée des avis rendus sur les demandes mentionnées à l’article L. 821-2 lors de sa plus proche réunion.
« Art. L. 832-4.-La commission dispose des moyens humains et techniques nécessaires à l’accomplissement de ses missions ainsi que des crédits correspondants, dans les conditions fixées par la loi de finances. [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015.] Le président est ordonnateur des dépenses de la commission. La loi du 10 août 1922 relative à l’organisation du contrôle des dépenses engagées ne lui est pas applicable. La commission présente ses comptes au contrôle de la Cour des comptes.
« Le secrétaire général de la commission assiste le président. Il est nommé par le président de la commission.
« La commission peut bénéficier de la mise à disposition ou du détachement de fonctionnaires et de magistrats et recruter, au besoin, des agents contractuels, placés sous son autorité.
« Art. L. 832-5.-Les membres de la commission sont autorisés ès qualités à connaître des informations ou des éléments d’appréciation protégés au titre de l’article 413-9 du code pénal et utiles à l’exercice de leurs fonctions.
« Les agents de la commission doivent être habilités au secret de la défense nationale aux fins d’accéder aux informations et aux documents nécessaires à l’accomplissement de leurs missions.
« Les membres et les agents de la commission sont astreints au respect des secrets protégés aux articles 413-10 et 226-13 du même code pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l’exercice de leurs fonctions.
« Les travaux de la commission sont couverts par le secret de la défense nationale.
« Chapitre III
« Missions
« Art. L. 833-1.-La Commission nationale de contrôle des techniques de renseignement veille à ce que les techniques de recueil de renseignement soient mises en œuvre sur le territoire national conformément au présent livre.
« Art. L. 833-2.-Pour l’accomplissement de ses missions, la commission :
« 1o Reçoit communication de toutes demandes et autorisations mentionnées au présent livre ;
« 2o Dispose d’un accès permanent, complet et direct aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au présent livre [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015], ainsi qu’aux dispositifs de traçabilité des renseignements collectés et aux locaux où sont centralisés ces renseignements en application de l’article L. 822-1 ;
« 3o Est informée à tout moment, à sa demande, des modalités d’exécution des autorisations en cours ;
« 4o Peut solliciter du Premier ministre tous les éléments nécessaires à l’accomplissement de ses missions, y compris lorsque la technique de recueil de renseignement mise en œuvre n’a fait l’objet ni d’une demande, ni d’une autorisation ou ne répond pas aux conditions de traçabilité, à l’exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux ou qui pourraient donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement ;
« 5o Peut solliciter du Premier ministre tout ou partie des rapports de l’inspection des services de renseignement ainsi que des rapports des services d’inspection générale des ministères portant sur les services qui relèvent de leur compétence, en lien avec les missions de la commission.
« Art. L. 833-3.-Les ministres, les autorités publiques et les agents publics prennent toutes mesures utiles pour faciliter l’action de la commission.
« Est puni d’un an d’emprisonnement et de 15 000 € d’amende le fait d’entraver l’action de la commission :
« 1o Soit en refusant de communiquer à la commission les documents et les renseignements qu’elle a sollicités en application de l’article L. 833-2, ou en dissimulant lesdits documents ou renseignements, ou en les faisant disparaître ;
« 2o Soit en communiquant des transcriptions ou des extractions qui ne sont pas conformes au contenu des renseignements collectés tel qu’il était au moment où la demande a été formulée ;
« 3o Soit en s’opposant à l’exercice des missions confiées à ses membres ou aux agents habilités en application de l’article L. 832-5.
« Art. L. 833-4.-De sa propre initiative ou lorsqu’elle est saisie d’une réclamation de toute personne souhaitant vérifier qu’aucune technique de renseignement n’est irrégulièrement mise en œuvre à son égard, la commission procède au contrôle de la ou des techniques invoquées en vue de vérifier qu’elles ont été ou sont mises en œuvre dans le respect du présent livre. Elle notifie à l’auteur de la réclamation qu’il a été procédé aux vérifications nécessaires, sans confirmer ni infirmer leur mise en œuvre.
« Art. L. 833-5.-Lorsqu’elle rend un avis sur la demande d’autorisation pour la mise en œuvre d’une technique de renseignement prévue aux chapitres Ier à III du titre V du présent livre ou qu’elle en contrôle la mise en œuvre, la commission vérifie que la mesure respecte l’article L. 801-1.
« Art. L. 833-6.-La commission peut adresser, à tout moment, au Premier ministre, au ministre responsable de son exécution et au service concerné une recommandation tendant à ce que la mise en œuvre d’une technique soit interrompue et les renseignements collectés détruits lorsqu’elle estime que :
« 1° Une autorisation a été accordée en méconnaissance du présent livre ;
« 2o Une technique a été mise en œuvre en méconnaissance du présent livre ;
« 3o La collecte, la transcription, l’extraction, la conservation ou la destruction des renseignements collectés est effectuée en méconnaissance du chapitre II du titre II du présent livre.
« Art. L. 833-7.-Le Premier ministre informe sans délai la commission des suites données à ses recommandations.
« Art. L. 833-8.-Le Conseil d’Etat peut être saisi d’un recours prévu au 2° de l’article L. 841-1 soit par le président de la commission lorsque le Premier ministre ne donne pas suite aux avis ou aux recommandations de la commission ou que les suites qui y sont données sont estimées insuffisantes, soit par au moins trois membres de la commission.
« Art. L. 833-9.-La commission établit chaque année un rapport public dressant le bilan de son activité.
« Dans le respect du secret de la défense nationale et sans révéler des procédures ou des méthodes opérationnelles, le rapport public de la commission fait état du nombre :
« 1o De demandes dont elle a été saisie et d’avis qu’elle a rendus ;
« 2o De réclamations dont elle a été saisie ;
« 3o De recommandations qu’elle a adressées au Premier ministre et de suites favorables données à ces recommandations ;
« 4° D’observations qu’elle a adressées au Premier ministre et d’avis qu’elle a rendus sur demande ;
« 5o D’utilisation des procédures d’urgence définies aux articles L. 821-5 [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015] ;
« 6o De recours dont elle a saisi le Conseil d’Etat et de recours pour lesquels elle a produit des observations devant lui.
« Art. L. 833-10.-La commission peut adresser au Premier ministre, à tout moment, les observations qu’elle juge utiles.
« Ces observations sont communiquées par le Premier ministre à la délégation parlementaire au renseignement, sous réserve du respect du dernier alinéa du I et du premier alinéa du IV de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires.
« Art. L. 833-11.-La commission répond aux demandes d’avis du Premier ministre, du président de l’Assemblée nationale, du président du Sénat et de la délégation parlementaire au renseignement.
« Dans le respect du secret de la défense nationale, la commission peut consulter l’Autorité de régulation des communications électroniques et des postes ou répondre aux demandes de celle-ci.
« Titre IV
« DES RECOURS RELATIFS À LA MISE EN ŒUVRE DES TECHNIQUES DE RENSEIGNEMENT SOUMISES À AUTORISATION ET DES FICHIERS INTÉRESSANT LA SÛRETÉ DE L’ETAT
« Art. L. 841-1.-[Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015.] Le Conseil d’Etat est compétent pour connaître, dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative, des requêtes concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du présent livre.
« Il peut être saisi par :
« 1o Toute personne souhaitant vérifier qu’aucune technique de renseignement n’est irrégulièrement mise en œuvre à son égard et justifiant de la mise en œuvre préalable de la procédure prévue à l’article L. 833-4 ;
« 2o La Commission nationale de contrôle des techniques de renseignement, dans les conditions prévues à l’article L. 833-8.
« Lorsqu’une juridiction administrative ou une autorité judiciaire est saisie d’une procédure ou d’un litige dont la solution dépend de l’examen de la régularité d’une ou de plusieurs techniques de recueil de renseignement, elle peut, d’office ou sur demande de l’une des parties, saisir le Conseil d’Etat à titre préjudiciel. Il statue dans le délai d’un mois à compter de sa saisine.
« Art. L. 841-2.-Le Conseil d’Etat est compétent pour connaître, dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative, des requêtes concernant la mise en œuvre de l’article 41 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, pour les traitements ou parties de traitements intéressant la sûreté de l’Etat dont la liste est fixée par décret en Conseil d’Etat. »

Après la vingt-troisième ligne du tableau annexé à la loi n° 2010-838 du 23 juillet 2010 relative à l’application du cinquième alinéa de l’article 13 de la Constitution, est insérée une ligne ainsi rédigée :
«

Président de la Commission nationale de contrôle des techniques de renseignement Commission permanente compétente en matière de libertés publiques

»

Le code pénal est ainsi modifié :
1° L’article 323-1 est ainsi modifié :
a) Au premier alinéa, le montant : « 30 000 euros » est remplacé par le montant : « 60 000 € » ;
b) Au deuxième alinéa, le montant : « 45 000 euros » est remplacé par le montant : « 100 000 € » ;
c) Au dernier alinéa, le montant : « 75 000 € » est remplacé par le montant : « 150 000 € » ;
2° L’article 323-2 est ainsi modifié :
a) Au premier alinéa, le montant : « 75 000 euros » est remplacé par le montant : « 150 000 € » ;
b) Au second alinéa, le montant : « 100 000 € » est remplacé par le montant : « 300 000 € » ;
3° L’article 323-3 est ainsi modifié :
a) Au premier alinéa, le montant : « 75 000 euros » est remplacé par le montant : « 150 000 € » ;
b) Au second alinéa, le montant : « 100 000 € » est remplacé par le montant : « 300 000 € » ;
4° A l’article 323-4-1, le montant : « 150 000 € » est remplacé par le montant : « 300 000 € ».

I.-Le livre VIII du code de la sécurité intérieure, tel qu’il résulte de l’article 2 de la présente loi, est complété par un titre V intitulé : « Des techniques de recueil de renseignement soumises à autorisation ».
II.-Au même titre V, il est inséré un chapitre Ier intitulé « Des accès administratifs aux données de connexion » et comprenant les articles L. 851-1 à L. 851-7, tels qu’ils résultent du III du présent article.
III.-Le même code est ainsi modifié :
1° L’article L. 246-1 devient l’article L. 851-1 et est ainsi modifié :
a) Au début, les mots : « Pour les finalités énumérées à l’article L. 241-2 » sont remplacés par les mots : « Dans les conditions prévues au chapitre Ier du titre II du présent livre » ;
b) Sont ajoutés trois alinéas ainsi rédigés :
« Par dérogation à l’article L. 821-2, les demandes écrites et motivées portant sur les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, ou au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée sont directement transmises à la Commission nationale de contrôle des techniques de renseignement par les agents individuellement désignés et habilités des services de renseignement mentionnés aux articles L. 811-2 et L. 811-4. La commission rend son avis dans les conditions prévues à l’article L. 821-3.
« Un service du Premier ministre est chargé de recueillir les informations ou documents auprès des opérateurs et des personnes mentionnés au premier alinéa du présent article. La Commission nationale de contrôle des techniques de renseignement dispose d’un accès permanent, complet, direct et immédiat aux informations ou documents collectés.
« Les modalités d’application du présent article sont fixées par décret en Conseil d’Etat, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement. » ;
2° Après l’article L. 851-1, tel qu’il résulte du 1° du présent III, sont insérés des articles L. 851-2 et L. 851-3 ainsi rédigés :
« Art. L. 851-2.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seuls besoins de la prévention du terrorisme, peut être individuellement autorisé le recueil en temps réel, sur les réseaux des opérateurs et des personnes mentionnés à l’article L. 851-1, des informations ou documents mentionnés au même article L. 851-1 relatifs à une personne préalablement identifiée comme présentant une menace.
« II.-Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée de deux mois, renouvelable dans les mêmes conditions de durée.
« III.-L’article L. 821-5 n’est pas applicable à une autorisation délivrée en application du présent article.
« Art. L. 851-3.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seuls besoins de la prévention du terrorisme, il peut être imposé aux opérateurs et aux personnes mentionnés à l’article L. 851-1 la mise en œuvre sur leurs réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de révéler une menace terroriste.
« Ces traitements automatisés utilisent exclusivement les informations ou documents mentionnés à l’article L. 851-1, sans recueillir d’autres données que celles qui répondent à leurs paramètres de conception et sans permettre l’identification des personnes auxquelles les informations ou documents se rapportent.
« Dans le respect du principe de proportionnalité, l’autorisation du Premier ministre précise le champ technique de la mise en œuvre de ces traitements.
« II.-La Commission nationale de contrôle des techniques de renseignement émet un avis sur la demande d’autorisation relative aux traitements automatisés et les paramètres de détection retenus. Elle dispose d’un accès permanent, complet et direct à ces traitements ainsi qu’aux informations et données recueillies. Elle est informée de toute modification apportée aux traitements et paramètres et peut émettre des recommandations.
« La première autorisation de mise en œuvre des traitements automatisés prévue au I du présent article est délivrée pour une durée de deux mois. L’autorisation est renouvelable dans les conditions de durée prévues au chapitre Ier du titre II du présent livre. La demande de renouvellement comporte un relevé du nombre d’identifiants signalés par le traitement automatisé et une analyse de la pertinence de ces signalements.
« III.-Les conditions prévues à l’article L. 871-6 sont applicables aux opérations matérielles effectuées pour cette mise en œuvre par les opérateurs et les personnes mentionnés à l’article L. 851-1.
« IV.-Lorsque les traitements mentionnés au I du présent article détectent des données susceptibles de caractériser l’existence d’une menace à caractère terroriste, le Premier ministre ou l’une des personnes déléguées par lui peut autoriser, après avis de la Commission nationale de contrôle des techniques de renseignement donné dans les conditions prévues au chapitre Ier du titre II du présent livre, l’identification de la ou des personnes concernées et le recueil des données y afférentes. Ces données sont exploitées dans un délai de soixante jours à compter de ce recueil et sont détruites à l’expiration de ce délai, sauf en cas d’éléments sérieux confirmant l’existence d’une menace terroriste attachée à une ou plusieurs des personnes concernées.
« V.-L’article L. 821-5 n’est pas applicable à une autorisation délivrée en application du présent article. » ;
3° L’article L. 246-3 devient l’article L. 851-4 et est ainsi modifié :
a) Le premier alinéa est ainsi modifié :
-au début, les mots : « Pour les finalités énumérées à l’article L. 241-2, les informations ou les documents mentionnés à l’article L. 246-1 » sont remplacés par les mots : « Dans les conditions prévues au chapitre Ier du titre II du présent livre, les données techniques relatives à la localisation des équipements terminaux utilisés mentionnées à l’article L. 851-1 » ;
-à la fin, les mots : « aux agents mentionnés au I de l’article L. 246-2 » sont remplacés par les mots : « à un service du Premier ministre » ;
b) Les quatre derniers alinéas sont supprimés.
4° Après l’article L. 851-4, tel qu’il résulte du 3° du présent III, sont insérés des articles L. 851-5 et L. 851-6 ainsi rédigés :
« Art. L. 851-5.-Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée l’utilisation d’un dispositif technique permettant la localisation en temps réel d’une personne, d’un véhicule ou d’un objet.
« Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.
« Art. L. 851-6.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être directement recueillies, au moyen d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal, les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ainsi que les données relatives à la localisation des équipements terminaux utilisés.
« Par dérogation à l’article L. 821-4 du présent code, l’autorisation est délivrée pour une durée de deux mois, renouvelable dans les mêmes conditions de durée.
« II.-Les appareils ou dispositifs techniques mentionnés au I font l’objet d’une inscription dans un registre spécial tenu à la disposition de la Commission nationale de contrôle des techniques de renseignement et ne peuvent être mis en œuvre que par des agents individuellement désignés et habilités.
« III.-Un service du Premier ministre centralise les informations ou documents recueillis, qui sont :
« 1° Conservés dans les conditions prévues à l’article L. 822-2, s’ils se rapportent à l’autorisation de mise en œuvre ;
« 2° Détruits dès qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximal de quatre-vingt-dix jours.
« IV.-Le nombre maximal d’appareils ou de dispositifs techniques mentionnés au II du présent article pouvant être utilisés simultanément est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés au premier alinéa de l’article L. 821-2 est portée à la connaissance de la commission. » ;
5° L’article L. 246-5 devient l’article L. 871-7 et est ainsi modifié :
a) La référence : « L. 246-1 » est remplacée par la référence : « L. 851-1 » ;
b) Les mots : « ces demandes » sont remplacés par les mots : « la mise en œuvre des techniques de recueil de renseignement mentionnées aux articles L. 851-1, L. 851-2 à L. 851-4 et L. 852-1 » ;
6° Après l’article L. 851-6, tel qu’il résulte du 4° du présent III, il est inséré un article L. 851-7 ainsi rédigé :
« Art. L. 851-7.-Le présent chapitre est mis en œuvre dans le respect de l’article 226-15 du code pénal. »
IV.-Le titre V du livre VIII du même code, tel qu’il résulte des I à III du présent article, est complété par un chapitre II ainsi rédigé :
« Chapitre II
« Des interceptions de sécurité
« Art. L. 852-1.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être autorisées les interceptions de correspondances émises par la voie des communications électroniques et susceptibles de révéler des renseignements relatifs aux finalités mentionnées à l’article L. 811-3. Lorsqu’il existe des raisons sérieuses de croire qu’une ou plusieurs personnes appartenant à l’entourage d’une personne concernée par l’autorisation sont susceptibles de fournir des informations au titre de la finalité qui motive l’autorisation, celle-ci peut être également accordée pour ces personnes.
« II.-Pour les seules finalités mentionnées aux 1° et 4° et a du 5° de l’article L. 811-3 du présent code, peut être autorisée, pour une durée de quarante-huit heures renouvelable, l’utilisation d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal afin d’intercepter des correspondances émises ou reçues par un équipement terminal. Les correspondances interceptées par cet appareil ou ce dispositif technique sont détruites dès qu’il apparaît qu’elles sont sans lien avec l’autorisation délivrée, dans la limite du délai prévu au 1° du I de l’article L. 822-2 du présent code.
« III.-L’autorisation vaut autorisation de recueil des informations ou documents mentionnés à l’article L. 851-1 nécessaires à l’exécution de l’interception et à son exploitation.
« IV.-Un service du Premier ministre organise la centralisation de l’exécution des interceptions mentionnées au I. Après avis de la Commission nationale de contrôle des techniques de renseignement, le Premier ministre définit les modalités de la centralisation des correspondances interceptées en application du II.
« V.-Les opérations de transcription et d’extraction des communications interceptées, auxquelles la Commission nationale de contrôle des techniques de renseignement dispose d’un accès permanent, complet, direct et immédiat, sont effectuées au sein d’un service du Premier ministre.
« VI.-Le nombre maximal des autorisations d’interception en vigueur simultanément est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés au premier alinéa de l’article L. 821-2 ainsi que le nombre d’autorisations d’interception délivrées sont portés à la connaissance de la commission. »

Le titre V du livre VIII du code de la sécurité intérieure, tel qu’il résulte de l’article 5 de la présente loi, est complété par des chapitres III et IV ainsi rédigés :
« Chapitre III
« De la sonorisation de certains lieux et véhicules et de la captation d’images et de données informatiques
« Art. L. 853-1.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant la captation, la fixation, la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, ou d’images dans un lieu privé.
« II.-Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée maximale de deux mois, renouvelable dans les mêmes conditions de durée.
« III.-Les dispositifs techniques mentionnés au I du présent article ne peuvent être utilisés que par des agents appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’Etat.
« IV.-Le service autorisé à recourir à la technique mentionnée au I du présent article rend compte à la Commission nationale de contrôle des techniques de renseignement de sa mise en œuvre. La commission peut à tout moment adresser une recommandation tendant à ce que cette opération soit interrompue et que les renseignements collectés soient détruits.
« V.-Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.
« Art. L. 853-2.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant :
« 1° D’accéder à des données informatiques stockées dans un système informatique, de les enregistrer, de les conserver et de les transmettre ;
« 2° D’accéder à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels.
« II.-Par dérogation à l’article L. 821-4, l’autorisation de mise en œuvre de la technique mentionnée au 1° du I du présent article est délivrée pour une durée maximale de trente jours et celle mentionnée au 2° du même I pour une durée maximale de deux mois. L’autorisation est renouvelable dans les mêmes conditions de durée.
« III.-Les dispositifs techniques mentionnés au I du présent article ne peuvent être utilisés que par des agents appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’Etat.
« IV.-Le service autorisé à recourir à la technique mentionnée au I rend compte à la Commission nationale de contrôle des techniques de renseignement de sa mise en œuvre. La commission peut à tout moment adresser une recommandation tendant à ce que cette opération soit interrompue et que les renseignements collectés soient détruits.
« V.-Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.
« Art. L. 853-3.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’introduction dans un véhicule ou dans un lieu privé à la seule fin de mettre en place, d’utiliser ou de retirer les dispositifs techniques mentionnés aux articles L. 851-5, L. 853-1 et L. 853-2 peut être autorisée. S’il s’agit d’un lieu d’habitation ou pour l’utilisation de la technique mentionnée au 1° du I de l’article L. 853-2, l’autorisation ne peut être donnée qu’après avis exprès de la Commission nationale de contrôle des techniques de renseignement, statuant en formation restreinte ou en formation plénière.
« L’introduction dans un véhicule ou dans un lieu privé ne peut être effectuée que par des agents individuellement désignés et habilités appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’Etat.
« II.-Lorsqu’il est fait application de l’avant-dernier alinéa de l’article L. 821-2, la demande mentionne, lorsqu’ils sont connus, toute indication permettant d’identifier le lieu, son usage, son propriétaire ou toute personne bénéficiant d’un droit, ainsi que la nature détaillée du dispositif envisagé.
« III.-Par dérogation à l’article L. 821-4, l’autorisation, spécialement motivée, est délivrée pour une durée maximale de trente jours et est renouvelable dans les mêmes conditions de durée que l’autorisation initiale. Elle ne vaut que pour les actes d’installation, d’utilisation, de maintenance ou de retrait des dispositifs techniques.
« Lorsque l’introduction mentionnée au I du présent article et portant sur un lieu privé à usage d’habitation est autorisée après avis défavorable de la Commission nationale de contrôle des techniques de renseignement, le Conseil d’Etat est immédiatement saisi par le président de la commission ou, à défaut, par l’un des membres de la commission parmi ceux mentionnés aux 2° et 3° de l’article L. 831-1 du présent code. La formation spécialisée mentionnée à l’article L. 773-2 du code de justice administrative, le président de la formation restreinte mentionnée au même article L. 773-2 ou le membre qu’il délègue statue dans un délai de vingt-quatre heures à compter de cette saisine. La décision d’autorisation du Premier ministre ne peut être exécutée avant que le Conseil d’Etat n’ait statué, sauf si elle a été délivrée au titre du 4° de l’article L. 811-3 du présent code et que le Premier ministre a ordonné sa mise en œuvre immédiate.
« IV.-Le service autorisé à recourir à l’introduction dans un véhicule ou dans un lieu privé rend compte à la commission de sa mise en œuvre. La commission peut à tout moment adresser une recommandation tendant à ce que cette opération soit interrompue et que les renseignements collectés soient détruits.
« Chapitre IV
« Des mesures de surveillance internationale
« Art. L. 854-1.-[Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015.]

Aux 1° et 2° de l’article 226-3 du code pénal, la référence : « par l’article 706-102-1 du code de procédure pénale » est remplacée par les références : « aux articles 706-102-1 du code de procédure pénale et L. 853-2 du code de la sécurité intérieure ».

I. – Après le titre V du livre VIII du code de la sécurité intérieure, tel qu’il résulte des articles 5 et 6 de la présente loi, il est inséré un titre VI intitulé : « Des agents des services spécialisés de renseignement ».
II. – Au même titre VI, il est inséré un chapitre Ier intitulé : « De la protection du secret de la défense nationale et de l’anonymat des agents » et comprenant les articles L. 861-1 à L. 861-3, tels qu’ils résultent des III et IV du présent article et du III de l’article 23 de la présente loi.
III. – Au début du même chapitre Ier, il est inséré un article L. 861-1 ainsi rédigé :
« Art. L. 861-1. – Les actes réglementaires et individuels concernant l’organisation, la gestion et le fonctionnement des services mentionnés à l’article L. 811-2 et de ceux désignés par le décret en Conseil d’Etat prévu à l’article L. 811-4 ainsi que la situation de leurs agents sont pris dans des conditions qui garantissent la préservation de l’anonymat des agents.
« Lorsque, en application du premier alinéa du présent article, un acte ne peut être publié, son entrée en vigueur est subordonnée à son enregistrement dans un recueil spécial, dispensé de toute publication ou diffusion et tenu par le Premier ministre. Seuls les autorités publiques compétentes et les agents publics justifiant d’un intérêt ainsi que, dans les conditions et sous les réserves prévues au dernier alinéa, les juridictions administratives et judiciaires peuvent consulter un acte figurant dans ce recueil.
« Par dérogation à l’article 4 de la loi n° 2000-321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations, les décisions et les autres actes pris par les autorités administratives au sein des services mentionnés au premier alinéa du présent article peuvent comporter seulement, outre la signature, le numéro d’identification de leur auteur, attribué avec la délégation de signature et qui se substitue à la mention de ses prénom, nom et qualité. Le nombre de délégations de signature numérotées par service est fixé par arrêté du ministre compétent.
« Lorsque, dans le cadre d’une procédure engagée devant une juridiction administrative ou judiciaire, la solution du litige dépend d’une question relative à un acte non publié en application du présent article ou faisant l’objet d’une signature numérotée, ce dernier est communiqué, à sa demande, à la juridiction ou au magistrat délégué par celle-ci, sans être versé au contradictoire. Si cet acte est protégé au titre du secret de la défense nationale, la juridiction peut demander sa déclassification et sa communication en application de l’article L. 2312-4 du code de la défense. »
IV. – Le même chapitre Ier est complété par un article L. 861-3 ainsi rédigé :
« Art. L. 861-3. – I. – Tout agent d’un service mentionné à l’article L. 811-2 ou d’un service désigné par le décret en Conseil d’Etat prévu à l’article L. 811-4 qui a connaissance, dans l’exercice de ses fonctions, de faits susceptibles de constituer une violation manifeste du présent livre peut porter ces faits à la connaissance de la seule Commission nationale de contrôle des techniques de renseignement, qui peut alors saisir le Conseil d’Etat dans les conditions prévues à l’article L. 833-8 et en informer le Premier ministre.
« Lorsque la commission estime que l’illégalité constatée est susceptible de constituer une infraction, elle saisit le procureur de la République dans le respect du secret de la défense nationale et transmet l’ensemble des éléments portés à sa connaissance à la Commission consultative du secret de la défense nationale afin que celle-ci donne au Premier ministre son avis sur la possibilité de déclassifier tout ou partie de ces éléments en vue de leur transmission au procureur de la République.
« II. – Aucun agent ne peut être sanctionné ou faire l’objet d’une mesure discriminatoire, directe ou indirecte, notamment en matière de rémunération, de recrutement, de titularisation, de notation, de discipline, de traitement, de formation, de reclassement, d’affectation, de qualification, de classification, de promotion professionnelle, de mutation, d’interruption ou de renouvellement de contrat, pour avoir porté, de bonne foi, des faits mentionnés au I à la connaissance de la Commission nationale de contrôle des techniques de renseignement. Tout acte contraire au présent alinéa est nul et non avenu.
« En cas de litige relatif à l’application du premier alinéa du présent II, il incombe à la partie défenderesse de prouver que sa décision est justifiée par des éléments objectifs étrangers à la déclaration ou au témoignage de l’agent intéressé.
« Tout agent qui relate ou témoigne des faits mentionnés au I, de mauvaise foi ou avec l’intention de nuire ou avec la connaissance au moins partielle de l’inexactitude des faits, encourt les peines prévues au premier alinéa de l’article 226-10 du code pénal. »
V. – Le même titre VI est complété par des chapitres II et III ainsi rédigés :
« Chapitre II
« De la protection juridique des agents
« Art. L. 862-1. – Lorsque des faits commis hors du territoire national, à des fins strictement nécessaires à l’accomplissement d’une mission commandée par ses autorités légitimes, par un agent des services mentionnés à l’article L. 811-2, sont portés à sa connaissance et paraissent susceptibles de constituer des infractions pénales, le procureur de la République territorialement compétent en informe le ministre dont relève le service de l’agent concerné aux fins de recueillir son avis préalablement à tout acte de poursuite. Hormis le cas d’urgence, cet avis est donné dans le délai d’un mois. L’avis est demandé par tout moyen dont il est fait mention au dossier de la procédure.
« L’avis figure au dossier de la procédure, à peine de nullité, sauf s’il n’a pas été formulé dans le délai précité ou en cas d’urgence.
« Art. L. 862-2. – Les agents des services spécialisés de renseignement sont pénalement responsables de leurs actes dans les conditions définies au titre II du livre Ier du code pénal.
« Chapitre III
« De l’information des services de renseignement
« Art. L. 863-1. – Dans l’accomplissement de leurs missions définies au titre Ier du présent livre, les agents individuellement désignés et habilités des services mentionnés à l’article L. 811-2 ou des services désignés par le décret en Conseil d’Etat prévu à l’article L. 811-4 peuvent procéder aux actes suivants sans en être pénalement responsables :
« 1° Etre en contact, par le moyen d’échanges électroniques et dans les conditions prévues à l’article L. 861-2, avec des personnes susceptibles de porter atteinte aux intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3 ;
« 2° Extraire, acquérir ou conserver par ce moyen des données sur les personnes mentionnées au 1° du présent article ;
« 3° Extraire, transmettre en réponse à une demande expresse, acquérir ou conserver des contenus provoquant directement à la commission d’actes de terrorisme ou en faisant l’apologie.
« Ces actes ne peuvent constituer une incitation à commettre des infractions, sous peine d’un an d’emprisonnement et de 30 000 € d’amende.
« Art. L. 863-2. – Les services spécialisés de renseignement mentionnés à l’article L. 811-2 et les services désignés par le décret en Conseil d’Etat prévu à l’article L. 811-4 peuvent échanger toutes les informations utiles à l’accomplissement de leurs missions définies au titre Ier du présent livre.
« Les autorités administratives mentionnées à l’article 1er de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives peuvent transmettre aux services mentionnés au premier alinéa du présent article, de leur propre initiative ou sur requête de ces derniers, des informations utiles à l’accomplissement des missions de ces derniers.
« Les modalités et les conditions d’application du présent article sont déterminées par décret en Conseil d’Etat. »

La section 1 du chapitre Ier du titre X du livre IV du code de procédure pénale est complétée par un article 694-4-1 ainsi rédigé :
« Art. 694-4-1. – Si une demande d’entraide émanant d’une autorité judiciaire étrangère concerne des faits commis hors du territoire national susceptibles d’être en lien avec les missions réalisées, aux fins de la défense et de la promotion des intérêts fondamentaux de la Nation prévus à l’article L. 811-3 du code de la sécurité intérieure, par un service spécialisé de renseignement prévu à l’article L. 811-2 du même code, le procureur de la République saisi de cette demande, ou avisé en application de l’article 694-1 du présent code, la transmet au procureur général qui en saisit le ministre de la justice, et informe, le cas échéant, le juge d’instruction de cette transmission.
« Le ministre de la justice en informe le ministre dont relève le service spécialisé de renseignement concerné et recueille son avis.
« Dans le délai d’un mois, ce dernier fait connaître au ministre de la justice si l’exécution de la demande d’entraide est de nature à porter atteinte aux intérêts fondamentaux de la Nation.
« Le ministre de la justice informe, s’il y a lieu, l’autorité requérante de ce qu’il ne peut être donné suite, totalement ou partiellement, à sa demande. Cette décision est notifiée à l’autorité judiciaire initialement saisie et fait obstacle à l’exécution de la demande d’entraide ou au retour des pièces d’exécution. »

Le code de justice administrative est ainsi modifié :
1° Après l’article L. 311-4, il est inséré un article L. 311-4-1 ainsi rédigé :
« Art. L. 311-4-1. – Le Conseil d’Etat est compétent pour connaître, en premier et dernier ressort, des requêtes concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du livre VIII du code de la sécurité intérieure et la mise en œuvre de l’article 41 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, pour certains traitements ou parties de traitements intéressant la sûreté de l’Etat.
« Le Conseil d’Etat peut être saisi, en premier et dernier ressort, comme juge des référés. » ;
2° Après le chapitre III du titre VII du livre VII, il est inséré un chapitre III bis ainsi rédigé :
« Chapitre III bis
« Le contentieux de la mise en œuvre des techniques de renseignement soumises à autorisation et des fichiers intéressant la sûreté de l’Etat
« Art. L. 773-1. – Le Conseil d’Etat examine les requêtes présentées sur le fondement des articles L. 841-1 et L. 841-2 du code de la sécurité intérieure conformément aux règles générales du présent code, sous réserve des dispositions particulières du présent chapitre [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015].
« Art. L. 773-2. – Sous réserve de l’inscription à un rôle de l’assemblée du contentieux ou de la section du contentieux qui siègent alors dans une formation restreinte, les affaires relevant du présent chapitre sont portées devant une formation spécialisée. La composition de ces formations est fixée par décret en Conseil d’Etat.
« Préalablement au jugement d’une affaire, l’inscription à un rôle de l’assemblée du contentieux ou de la section du contentieux de l’examen d’une question de droit posée par cette affaire peut être demandée. L’assemblée du contentieux ou la section du contentieux siègent dans leur formation de droit commun.
« Les membres des formations mentionnées au premier alinéa et leur rapporteur public sont habilités ès qualités au secret de la défense nationale. Les agents qui les assistent doivent être habilités au secret de la défense nationale aux fins d’accéder aux informations et aux documents nécessaires à l’accomplissement de leur mission. Les membres de ces formations et leur rapporteur public sont astreints, comme les agents qui les assistent, au respect des secrets protégés aux articles 413-10 et 226-13 du code pénal pour les faits, les actes et les renseignements dont ils peuvent avoir connaissance dans l’exercice de leurs fonctions.
« Dans le cadre de l’instruction de la requête, les membres de la formation de jugement et le rapporteur public sont autorisés à connaître de l’ensemble des pièces en possession de la Commission nationale de contrôle des techniques de renseignement ou des services mentionnés à l’article L. 811-2 du code de la sécurité intérieure et ceux désignés par le décret en Conseil d’Etat mentionné à l’article L. 811-4 du même code et utiles à l’exercice de leur office, y compris celles protégées au titre de l’article 413-9 du code pénal.
« Art. L. 773-3. – Les exigences de la contradiction mentionnées à l’article L. 5 du présent code sont adaptées à celles du secret de la défense nationale.
« La Commission nationale de contrôle des techniques de renseignement est informée de toute requête présentée sur le fondement de l’article L. 841-1 du code de la sécurité intérieure. Elle est invitée à présenter, le cas échéant, des observations écrites ou orales. L’intégralité des pièces produites par les parties lui est communiquée.
« La formation chargée de l’instruction entend les parties séparément lorsqu’est en cause le secret de la défense nationale.
« Art. L. 773-4. – Le président de la formation de jugement ordonne le huis-clos lorsque est en cause le secret de la défense nationale.
« Art. L. 773-5. – La formation de jugement peut relever d’office tout moyen.
« Art. L. 773-6. – Lorsque la formation de jugement constate l’absence d’illégalité dans la mise en œuvre d’une technique de recueil de renseignement, la décision indique au requérant ou à la juridiction de renvoi qu’aucune illégalité n’a été commise, sans confirmer ni infirmer la mise en œuvre d’une technique. Elle procède de la même manière en l’absence d’illégalité relative à la conservation des renseignements.
« Art. L. 773-7. – Lorsque la formation de jugement constate qu’une technique de recueil de renseignement est ou a été mise en œuvre illégalement ou qu’un renseignement a été conservé illégalement, elle peut annuler l’autorisation et ordonner la destruction des renseignements irrégulièrement collectés.
« Sans faire état d’aucun élément protégé par le secret de la défense nationale, elle informe la personne concernée ou la juridiction de renvoi qu’une illégalité a été commise. Saisie de conclusions en ce sens lors d’une requête concernant la mise en œuvre d’une technique de renseignement ou ultérieurement, elle peut condamner l’Etat à indemniser le préjudice subi.
« Lorsque la formation de jugement estime que l’illégalité constatée est susceptible de constituer une infraction, elle en avise le procureur de la République et transmet l’ensemble des éléments du dossier au vu duquel elle a statué à la Commission consultative du secret de la défense nationale, afin que celle-ci donne au Premier ministre son avis sur la possibilité de déclassifier tout ou partie de ces éléments en vue de leur transmission au procureur de la République.
« Art. L. 773-8. – Lorsqu’elle traite des requêtes relatives à la mise en œuvre de l’article 41 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, la formation de jugement se fonde sur les éléments contenus, le cas échéant, dans le traitement sans les révéler ni révéler si le requérant figure ou non dans le traitement. Toutefois, lorsqu’elle constate que le traitement ou la partie de traitement faisant l’objet du litige comporte des données à caractère personnel le concernant qui sont inexactes, incomplètes, équivoques ou périmées, ou dont la collecte, l’utilisation, la communication ou la conservation est interdite, elle en informe le requérant, sans faire état d’aucun élément protégé par le secret de la défense nationale. Elle peut ordonner que ces données soient, selon les cas, rectifiées, mises à jour ou effacées. Saisie de conclusions en ce sens, elle peut indemniser le requérant. »

Le code de la sécurité intérieure est ainsi modifié :
1° Les articles L. 241-3 et L. 241-4 deviennent, respectivement, les articles L. 811-5 et L. 871-5 ;
2° Aux articles L. 811-5 et L. 871-5, tels qu’ils résultent du 1° du présent article, la référence : « présent titre » est remplacée par la référence : « présent livre » ;
3° L’article L. 242-9 devient l’article L. 871-6 et est ainsi modifié :
a) Le mot : « interceptions » est remplacé par les mots : « techniques de recueil de renseignement mentionnées aux articles L. 851-1 à L. 851-4 et L. 852-1 » ;
b) Les mots : « ordre du ministre chargé des communications électroniques » sont remplacés par les mots : « ordre du Premier ministre ».

Le même code est ainsi modifié :
1° Le chapitre IV du titre IV du livre II devient le titre VII du livre VIII, tel qu’il résulte de la présente loi, comprenant les articles L. 871-1 à L. 871-4, tels qu’ils résultent des 2° à 6° du présent article, les articles L. 871-5 et L. 871-6, tels qu’ils résultent de l’article 11, et l’article L. 871-7, tel qu’il résulte du 5° du III de l’article 5 de la présente loi ;
2° Les articles L. 244-1, L. 244-2 et L. 244-3 deviennent, respectivement, les articles L. 871-1, L. 871-2 et L. 871-3 ;
3° L’article L. 871-1, tel qu’il résulte du 2° du présent article, est ainsi modifié :
a) La première phrase du premier alinéa est ainsi modifiée :
-après le mot : « remettre », sont insérés les mots : « dans un délai de soixante-douze heures » ;
-la référence : « L. 242-1 » est remplacée par la référence : « L. 821-4 » ;
b) A la seconde phrase du premier alinéa, après le mot : « œuvre », sont insérés les mots : « dans un délai de soixante-douze heures » ;
4° L’article L. 871-2, tel qu’il résulte du 2° du présent article, est ainsi modifié :
a) Le premier alinéa est ainsi modifié :
-la référence : « L. 241-3 » est remplacée par la référence : « L. 811-5 » ;
-le mot : « recueillir » est remplacé par le mot : « requérir » ;
b) Il est ajouté un alinéa ainsi rédigé :
« Les personnes physiques ou morales mentionnées au premier alinéa du présent article sont tenues de répondre, dans les meilleurs délais, aux demandes formulées. » ;
5° A l’article L. 871-3, tel qu’il résulte du 2° du présent article, les mots : « des dispositions du présent titre » sont remplacés par les mots : «, dans le respect du secret de la défense nationale, des dispositions du présent livre » ;
6° Après l’article L. 871-3, tel qu’il résulte du 2° du présent article, il est inséré un article L. 871-4 ainsi rédigé :
« Art. L. 871-4.-Les opérateurs de communications électroniques mentionnés à l’article L. 34-1 du code des postes et des communications électroniques ainsi que les personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique sont tenus d’autoriser, à des fins de contrôle, les membres et les agents de la Commission nationale de contrôle des techniques de renseignement, mandatés à cet effet par le président de la commission, à entrer dans les locaux de ces opérateurs ou de ces personnes dans lesquels sont mises en œuvre des techniques de recueil de renseignement autorisées en application du titre V du présent livre.
« Ils communiquent, dans les mêmes conditions, toutes les informations sollicitées par la commission ayant trait à ces opérations. »

Le même code est ainsi modifié :
1° Le chapitre V du titre IV du livre II devient le titre VIII du livre VIII, tel qu’il résulte de la présente loi, comprenant les articles L. 881-1 et L. 881-2, tels qu’ils résultent des 2° à 4° du présent article ;
2° Les articles L. 245-1 et L. 245-2 deviennent, respectivement, les articles L. 881-1 et L. 881-2 ;
3° A l’article L. 881-1, tel qu’il résulte du 2° du présent article, les mots : « décision d’interception de sécurité, de révéler l’existence de l’interception » sont remplacés par les mots : « technique de recueil de renseignement, de révéler l’existence de la mise en œuvre de cette technique » ;
4° L’article L. 881-2, tel qu’il résulte du 2° du présent article, est ainsi modifié :
a) La référence : « de l’article L. 244-1 » est remplacée par les références : « de l’article L. 871-1 et à l’article L. 871-4 » ;
b) Le montant : « 30 000 euros » est remplacé par le montant : « 150 000 € » ;
c) Il est ajouté un alinéa ainsi rédigé :
« Est puni des mêmes peines le fait pour une personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques de refuser, en violation du titre V du présent livre et du premier alinéa de l’article L. 871-2, de communiquer les informations ou documents ou le fait de communiquer des renseignements erronés. »

Le livre VIII du même code, tel qu’il résulte de la présente loi, est complété par un titre IX ainsi rédigé :
« Titre IX
« DISPOSITIONS RELATIVES À L’OUTRE-MER
« Chapitre Ier
« Dispositions particulières à la Guadeloupe, à la Guyane, à la Martinique et à La Réunion
« Chapitre II
« Dispositions particulières à Mayotte
« Chapitre III
« Dispositions particulières à Saint-Barthélemy et à Saint-Martin
« Chapitre IV
« Dispositions particulières à Saint-Pierre-et-Miquelon
« Chapitre V
« Dispositions applicables en Polynésie française
« Art. L. 895-1. – Sont applicables en Polynésie française, dans leur rédaction résultant de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, les dispositions suivantes du présent livre VIII :
« 1° Les titres Ier à VI ;
« 2° Au titre VII : les articles L. 871-1, L. 871-2, L. 871-4, L. 871-6 et L. 871-7 ;
« 3° Le titre VIII.
« Art. L. 895-2. – Pour son application en Polynésie française, l’article L. 871-6 est ainsi modifié :
« 1° Les mots : “services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services” sont remplacés par les mots : “organismes chargés de l’exploitation d’un service public” ;
« 2° A la fin, les mots : “services, organismes, exploitants ou fournisseurs dans leurs installations respectives” sont remplacés par le mot : “organismes”.
« Chapitre VI
« Dispositions applicables en Nouvelle-Calédonie
« Art. L. 896-1. – Sont applicables en Nouvelle-Calédonie, dans leur rédaction résultant de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, les dispositions suivantes du présent livre VIII :
« 1° Les titres Ier à VI ;
« 2° Au titre VII : les articles L. 871-1, L. 871-2, L. 871-4, L. 871-6 et L. 871-7 ;
« 3° Le titre VIII.
« Art. L. 896-2. – Pour son application en Nouvelle-Calédonie, l’article L. 871-6 est ainsi modifié :
« 1° Les mots : “services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services” sont remplacés par les mots : “organismes chargés de l’exploitation d’un service public” ;
« 2° A la fin, les mots : “services, organismes, exploitants ou fournisseurs dans leurs installations respectives” sont remplacés par le mot : “organismes”.
« Chapitre VII
« Dispositions applicables à Wallis-et-Futuna
« Art. L. 897-1. – Sont applicables à Wallis-et-Futuna, dans leur rédaction résultant de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, les titres Ier à VIII du présent livre VIII.
« Art. L. 897-2. – Pour son application à Wallis-et-Futuna, l’article L. 871-6 est ainsi modifié :
« 1° Les mots : “services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services” sont remplacés par les mots : “organismes chargés de l’exploitation d’un service public” ;
« 2° A la fin, les mots : “services, organismes, exploitants ou fournisseurs dans leurs installations respectives” sont remplacés par le mot : “organismes”.
« Chapitre VIII
« Dispositions applicables dans les Terres australes et antarctiques françaises
« Art. L. 898-1. – Sont applicables dans les Terres australes et antarctiques françaises, dans leur rédaction résultant de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, les titres Ier à VIII du présent livre VIII, sous réserve des adaptations suivantes :
« 1° Au début de l’article L. 871-3, les mots : “Dans le cadre des attributions qui lui sont conférées par le livre II du code des postes et des communications électroniques,” sont supprimés ;
« 2° L’article L. 871-5 est ainsi rédigé :
« “Art. L. 871-5. – Les exigences essentielles au sens du 12° de l’article L. 32 du code des postes et des communications électroniques et le secret des correspondances que doivent respecter les opérateurs ainsi que les membres de leur personnel ne sont opposables ni aux juridictions compétentes pour ordonner des interceptions en application de l’article 100 du code de procédure pénale, ni au ministre chargé des communications électroniques, dans l’exercice des prérogatives qui leur sont dévolues au présent titre.ˮ »

Les 6° et 7° de l’article L. 285-2, les 7° et 8° de l’article L. 286-2 et les 8° et 9° de l’article L. 287-2 du même code sont abrogés.

I. – Le code monétaire et financier est ainsi modifié :
1° L’article L. 561-26 est ainsi modifié :
a) Au premier alinéa du III, après les mots : « personnes mentionnées », est insérée la référence : « au II bis du présent article et » ;
b) Après le II, il est inséré un II bis ainsi rédigé :
« II bis. – Le service mentionné à l’article L. 561-23 peut demander à toute entreprise de transport routier, ferroviaire, maritime ou aérien ou à tout opérateur de voyage ou de séjour les éléments d’identification des personnes ayant payé ou bénéficié d’une prestation ainsi que les dates, les heures et les lieux de départ et d’arrivée de ces personnes et, s’il y a lieu, les éléments d’information en sa possession relatifs aux bagages et aux marchandises transportés. » ;
2° Au deuxième alinéa du II de l’article L. 561-29, après les mots : « des faits », la fin de l’alinéa est ainsi rédigée : « qui concernent les finalités mentionnées à l’article L. 811-3 du code de la sécurité intérieure. »
II. – Le chapitre Ier du titre III du livre VI de la première partie du code des transports est complété par un article L. 1631-4 ainsi rédigé :
« Art. L. 1631-4. – Les entreprises de transport public routier de personnes sont tenues, à l’occasion de la fourniture d’un service régulier de transport routier international de voyageurs pour une distance à parcourir supérieure ou égale à 250 kilomètres, de recueillir l’identité des passagers transportés et de conserver cette information pendant une durée d’un an. »

A l’article L. 574-1 du code monétaire et financier, la référence : « II » est remplacée par la référence : « III ».

Le chapitre III du titre II du livre III du code pénal est complété par un article 323-8 ainsi rédigé :
« Art. 323-8. – Le présent chapitre n’est pas applicable aux mesures mises en œuvre, par les agents habilités des services de l’Etat désignés par arrêté du Premier ministre parmi les services spécialisés de renseignement mentionnés à l’article L. 811-2 du code de la sécurité intérieure, pour assurer hors du territoire national la protection des intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3 du même code. »

I.-Le code de procédure pénale est ainsi modifié :
1° Après le 3° de l’article 74-2, sont insérés des 4° et 5° ainsi rédigés :
« 4° Personne inscrite au fichier judiciaire national automatisé des auteurs d’infractions terroristes ayant manqué aux obligations prévues à l’article 706-25-7 ;
« 5° Personne inscrite au fichier judiciaire national automatisé des auteurs d’infractions sexuelles ou violentes ayant manqué aux obligations prévues à l’article 706-53-5. » ;
2° L’article 230-19 est ainsi modifié :
a) Au 2°, après la référence : « 3°, », est insérée la référence : « 7° » ;
b) Sont ajoutés des 15° et 16° ainsi rédigés :
« 15° Les personnes inscrites au fichier judiciaire national automatisé des auteurs d’infractions terroristes pendant toute la durée de leurs obligations prévues à l’article 706-25-7 ;
« 16° Les personnes inscrites au fichier judiciaire national automatisé des auteurs d’infractions sexuelles ou violentes dans les cas mentionnés à l’article 706-53-8. » ;
3° Après le troisième alinéa de l’article 706-16, il est inséré un alinéa ainsi rédigé :
« Ces dispositions sont également applicables à la poursuite, à l’instruction et au jugement des infractions prévues à l’article 706-25-7 du présent code. » ;
4° Le titre XV du livre IV est complété par une section 3 ainsi rédigée :
« Section 3
« Du fichier judiciaire national automatisé des auteurs d’infractions terroristes
« Art. 706-25-3.-Le fichier judiciaire national automatisé des auteurs d’infractions terroristes constitue une application automatisée d’informations nominatives tenue par le service du casier judiciaire national sous l’autorité du ministre de la justice et le contrôle d’un magistrat. Afin de prévenir le renouvellement des infractions mentionnées à l’article 706-25-4 et de faciliter l’identification de leurs auteurs, ce traitement reçoit, conserve et communique aux personnes habilitées les informations prévues au même article 706-25-4, selon les modalités prévues à la présente section.
« Art. 706-25-4.-Lorsqu’elles concernent une ou plusieurs des infractions mentionnées aux articles 421-1 à 421-6 du code pénal, à l’exclusion de celles mentionnées à l’article 421-2-5 du même code, ainsi que les infractions mentionnées à l’article L. 224-1 du code de la sécurité intérieure, sont enregistrées dans le fichier les informations relatives à l’identité ainsi que l’adresse ou les adresses successives du domicile et, le cas échéant, des résidences des personnes ayant fait l’objet :
« 1° D’une condamnation, même non encore définitive, y compris d’une condamnation par défaut ou d’une déclaration de culpabilité assortie d’une dispense ou d’un ajournement de la peine ;
« 2° D’une décision, même non encore définitive, prononcée en application des articles 8,15,15-1,16,16 bis et 28 de l’ordonnance n° 45-174 du 2 février 1945 relative à l’enfance délinquante ;
« 3° D’une décision d’irresponsabilité pénale pour cause de trouble mental ;
« 4° D’une décision de même nature que celles mentionnées aux 1° à 3° prononcées par les juridictions ou les autorités judiciaires étrangères qui, en application d’une convention internationale ou d’un accord international, ont fait l’objet d’un avis aux autorités françaises ou ont été exécutées en France à la suite du transfèrement des personnes condamnées ;
« 5° D’une mise en examen lorsque le juge d’instruction a ordonné l’inscription de la décision dans le fichier.
« Le fichier comprend aussi les informations relatives à la décision judiciaire ayant justifié l’inscription et la nature de l’infraction. Les décisions mentionnées aux 1° et 2° sont enregistrées dès leur prononcé.
« Les décisions mentionnées aux mêmes 1° et 2° sont inscrites dans le fichier sur décision de la juridiction ou, dans les cas prévus aux 3° et 4°, sur décision du procureur de la République.
« Les décisions concernant des mineurs de moins de treize ans ne sont pas inscrites dans le fichier. Les décisions concernant des mineurs de treize à dix-huit ans ne sont pas inscrites dans le fichier, sauf si cette inscription est ordonnée par décision expresse de la juridiction ou, dans les cas prévus aux mêmes 3° et 4°, du procureur de la République.
« Art. 706-25-5.-Le procureur de la République compétent fait procéder sans délai à l’enregistrement des informations devant figurer dans le fichier par l’intermédiaire d’un moyen de communications électroniques sécurisé. Ces informations ne sont toutefois accessibles, en cas de consultation du fichier, qu’après vérification, lorsqu’elle est possible, de l’identité de la personne concernée, faite par le service gestionnaire du fichier au vu du répertoire national d’identification.
« Lorsqu’ils ont connaissance de la nouvelle adresse d’une personne dont l’identité est enregistrée dans le fichier, lorsqu’ils reçoivent la justification de l’adresse d’une telle personne, ainsi que lorsqu’ils sont informés d’un déplacement à l’étranger, les officiers de police judiciaire, les services du ministre des affaires étrangères ou le service gestionnaire, selon les hypothèses prévues à l’article 706-25-7, enregistrent sans délai cette information dans le fichier par l’intermédiaire d’un moyen de communications électroniques sécurisé.
« Art. 706-25-6.-Sans préjudice de l’application des articles 706-25-11 et 706-25-12, les informations mentionnées à l’article 706-25-4 concernant une même personne sont retirées du fichier au décès de l’intéressé ou à l’expiration, à compter du prononcé de la décision prévue au même article 706-25-4, d’un délai de :
« 1° Vingt ans s’il s’agit d’un majeur ;
« 2° Dix ans s’il s’agit d’un mineur.
« Lorsqu’elles concernent une infraction mentionnée à l’article L. 224-1 du code de la sécurité intérieure, les informations mentionnées à l’article 706-25-4 du présent code concernant une même personne sont retirées du fichier au décès de l’intéressé ou à l’expiration, à compter du prononcé de la décision, d’un délai de :
« a) Cinq ans s’il s’agit d’un majeur ;
« b) Trois ans s’il s’agit d’un mineur.
« Lorsque la personne fait l’objet d’un mandat de dépôt ou d’un maintien en détention dans le cadre de la condamnation entraînant l’inscription, ces délais ne commencent à courir qu’à compter de sa libération.
« L’amnistie ou la réhabilitation ainsi que les règles propres à l’effacement des condamnations figurant au casier judiciaire n’entraînent pas l’effacement de ces informations.
« Ces informations ne peuvent, à elles seules, servir de preuve à la constatation de l’état de récidive.
« Les mentions prévues aux 1°, 2° et 5° de l’article 706-25-4 sont retirées du fichier en cas de décision définitive de non-lieu, de relaxe ou d’acquittement.
« Les mentions prévues au même 5° peuvent également être retirées sur décision du juge d’instruction.
« Art. 706-25-7.-Toute personne dont l’identité est enregistrée dans le fichier est astreinte, à titre de mesure de sûreté, aux obligations prévues au présent article.
« La personne est tenue :
« 1° De justifier de son adresse, une première fois après avoir reçu l’information des mesures et des obligations mentionnée au deuxième alinéa de l’article 706-25-8, puis tous les trois mois ;
« 2° De déclarer ses changements d’adresse, dans un délai de quinze jours au plus tard après ce changement ;
« 3° De déclarer tout déplacement à l’étranger quinze jours au plus tard avant ledit déplacement ;
« 4° Si la personne réside à l’étranger, de déclarer tout déplacement en France quinze jours au plus tard avant ledit déplacement.
« Si la personne réside en France, elle doit se présenter personnellement au commissariat de police ou à la brigade de gendarmerie dont dépend son domicile.
« Si une personne de nationalité française réside à l’étranger, elle doit se présenter personnellement au consulat de France ou à la section consulaire de l’ambassade de France le plus proche de son domicile.
« Si une personne de nationalité étrangère réside à l’étranger, elle doit adresser ses justificatifs par lettre recommandée avec demande d’avis de réception auprès du service gestionnaire.
« Les obligations de justification et de présentation prévues au présent article cessent de s’appliquer pendant le temps où la personne est incarcérée sur le territoire national.
« Toute personne inscrite au fichier judiciaire national automatisé des auteurs d’infractions terroristes est enregistrée au fichier des personnes recherchées pendant toute la durée de ses obligations.
« La personne est astreinte aux obligations de justification et de présentation prévues au présent article, à compter du prononcé de la décision prévue à l’article 706-25-4, pendant un délai de :
« a) Dix ans s’il s’agit d’un majeur ;
« b) Cinq ans s’il s’agit d’un mineur.
« La personne condamnée pour une infraction mentionnée à l’article L. 224-1 du code de la sécurité intérieure est astreinte aux obligations de justification et de présentation prévues au présent article, à compter du prononcé de la décision prévue à l’article 706-25-4 du présent code, pendant un délai de :
«-cinq ans s’il s’agit d’un majeur ;
«-trois ans s’il s’agit d’un mineur.
« Lorsque la personne fait l’objet d’un mandat de dépôt ou d’un maintien en détention dans le cadre de la condamnation entraînant l’inscription, ces délais ne commencent à courir qu’à compter de sa libération.
« Le fait pour les personnes tenues aux obligations prévues au présent article de ne pas respecter ces obligations est puni de deux ans d’emprisonnement et de 30 000 € d’amende.
« La tentative de déplacement à l’étranger sans avoir procédé à la déclaration prévue au 3° du présent article est punie des mêmes peines.
« Le non-respect, par les personnes résidant à l’étranger, des obligations prévues au présent article est puni des mêmes peines.
« Art. 706-25-8.-Toute personne dont l’identité est enregistrée dans le fichier en est informée par l’autorité judiciaire soit par notification à personne, soit par lettre recommandée avec demande d’avis de réception adressée à la dernière adresse déclarée, soit, à défaut, par le recours à la force publique par l’officier de police judiciaire, avec l’autorisation préalable du procureur de la République.
« Elle est alors informée des mesures et des obligations auxquelles elle est astreinte en application de l’article 706-25-7 et des peines encourues en cas de non-respect de ces obligations.
« Lorsque la personne est détenue au titre de la condamnation justifiant son inscription au fichier et qu’elle n’a pas encore reçu l’information mentionnée au premier alinéa du présent article, les informations prévues au même article lui sont données au moment de sa libération définitive ou préalablement à la première mesure d’aménagement de sa peine.
« Art. 706-25-9.-Les informations contenues dans le fichier sont directement accessibles, par l’intermédiaire d’un système de communications électroniques sécurisé :
« 1° Aux autorités judiciaires ;
« 2° Aux officiers de police judiciaire, dans le cadre de procédures concernant une des infractions prévues aux articles 421-1 à 421-6 du code pénal ou à l’article L. 224-1 du code de la sécurité intérieure, et pour l’exercice des diligences prévues aux articles 706-25-7,706-25-8 et 706-25-10 du présent code. Les officiers de police judiciaire peuvent également, sur instruction du procureur de la République ou du juge d’instruction ou avec l’autorisation de l’un de ces magistrats, consulter le fichier dans le cadre d’une enquête de flagrance ou d’une enquête préliminaire ou en exécution d’une commission rogatoire ;
« 3° Aux représentants de l’Etat dans le département et aux administrations de l’Etat dont la liste est fixée par le décret prévu à l’article 706-25-14, pour les décisions administratives de recrutement, d’affectation, d’autorisation, d’agrément ou d’habilitation ;
« 4° Aux agents des greffes pénitentiaires habilités par les chefs d’établissement, pour vérifier que la personne a fait l’objet de l’information mentionnée à l’article 706-25-8 et pour enregistrer les dates de mise sous écrou et de libération ainsi que l’adresse du domicile déclaré par la personne libérée, ainsi qu’aux agents individuellement désignés et habilités du bureau du renseignement pénitentiaire de la direction de l’administration pénitentiaire ;
« 5° Aux agents individuellement désignés et habilités des services mentionnés à l’article L. 811-2 du code de la sécurité intérieure et des services désignés par le décret en Conseil d’Etat prévu à l’article L. 811-4 du même code pour la seule finalité de prévention du terrorisme ;
« 6° Aux agents du ministère des affaires étrangères habilités pour l’exercice des diligences de l’article 706-25-7 du présent code.
« Les autorités et personnes mentionnées aux 1° et 2° et 4° à 6° du présent article peuvent interroger le fichier à partir d’un ou de plusieurs critères fixés par le décret prévu à l’article 706-25-14, et notamment à partir de l’identité d’une personne, de ses adresses successives ou de la nature des infractions.
« Les personnes mentionnées au 3° du présent article ne peuvent consulter le fichier qu’à partir de l’identité de la personne concernée par la décision administrative.
« Les maires et les présidents des collectivités territoriales et des groupements de collectivités territoriales sont également destinataires, par l’intermédiaire des représentants de l’Etat dans le département, des informations contenues dans le fichier pour les décisions administratives mentionnées au même 3°.
« A l’issue des délais prévus à l’article 706-25-7, les informations contenues dans le fichier sont uniquement consultables par le service gestionnaire du fichier, les autorités judiciaires, les officiers de police judiciaire mentionnés au 2° du présent article et les agents individuellement désignés et habilités des services mentionnés au 5°.
« Art. 706-25-10.-Selon des modalités précisées par le décret prévu à l’article 706-25-14, le gestionnaire du fichier avise directement le ministère de l’intérieur, qui transmet sans délai l’information aux services compétents, en cas de nouvelle inscription, de modification d’adresse concernant une inscription, d’information sur un départ à l’étranger, d’un déplacement en France ou lorsque la personne n’a pas apporté la justification de son adresse dans les délais requis. Il avise directement le service gestionnaire du fichier des personnes recherchées des effacements auxquels il a procédé en application des articles 706-25-6 et 706-25-12.
« Le procureur de la République peut également procéder d’office.
« S’il apparaît que la personne ne se trouve plus à l’adresse indiquée, l’officier de police judiciaire en informe le procureur de la République, qui l’inscrit sans délai au fichier des personnes recherchées.
« Les services de police ou de gendarmerie peuvent procéder à toutes vérifications utiles et toutes réquisitions auprès des administrations publiques pour vérifier ou retrouver l’adresse de la personne.
« Art. 706-25-11.-Toute personne justifiant de son identité obtient, sur demande adressée au procureur de la République près le tribunal de grande instance dans le ressort duquel elle réside, communication de l’intégralité des informations la concernant figurant dans le fichier.
« Les troisième à avant-dernier alinéas de l’article 777-2 sont alors applicables.
« Art. 706-25-12.-Toute personne dont l’identité est inscrite dans le fichier peut demander au procureur de la République de rectifier ou d’ordonner l’effacement des informations la concernant si les informations ne sont pas exactes ou si leur conservation n’apparaît plus nécessaire compte tenu de la finalité du fichier, au regard de la nature de l’infraction, de l’âge de la personne lors de sa commission, du temps écoulé depuis lors et de la personnalité actuelle de l’intéressé.
« La même demande peut être faite au juge d’instruction lorsque l’inscription a été prise sur le fondement du 5° de l’article 706-25-4.
« La demande d’effacement est irrecevable tant que les mentions sont relatives à une procédure judiciaire en cours, sauf dans l’hypothèse d’une inscription sur le fondement du même 5°.
« Si le procureur de la République ou le juge d’instruction n’ordonne pas la rectification ou l’effacement, la personne peut saisir à cette fin le juge des libertés et de la détention, dont la décision peut être contestée devant le président de la chambre de l’instruction.
« Avant de statuer sur la demande de rectification ou d’effacement, le procureur de la République, le juge des libertés et de la détention, le juge d’instruction et le président de la chambre de l’instruction peuvent faire procéder à toutes les vérifications qu’ils estiment nécessaires.
« Art. 706-25-13.-Aucun rapprochement ni aucune interconnexion, au sens de l’article 30 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, ne peuvent être effectués entre le fichier prévu à la présente section et tout autre fichier ou recueil de données nominatives détenu par une personne quelconque ou par un service de l’Etat ne dépendant pas du ministère de la justice, à l’exception du fichier des personnes recherchées pour l’exercice des diligences prévues à la présente section.
« Aucun fichier ou recueil de données nominatives détenu par une personne quelconque ou par un service de l’Etat ne dépendant pas du ministère de la justice ne peut mentionner, hors les cas et dans les conditions prévus par la loi, les informations figurant dans le fichier.
« Toute infraction aux deux premiers alinéas du présent article est punie des peines encourues pour le délit prévu à l’article 226-21 du code pénal.
« Art. 706-25-14.-Les modalités d’application de la présente section sont déterminées par décret en Conseil d’Etat, pris après avis de la Commission nationale de l’informatique et des libertés. Ce décret précise les conditions dans lesquelles le fichier conserve la trace des interrogations et des consultations dont il fait l’objet. »
II.-A.-Les articles 706-25-3 à 706-25-14 du code de procédure pénale relatifs au fichier judiciaire national automatisé des auteurs d’infractions terroristes sont applicables aux auteurs d’infractions commises avant la date d’entrée en vigueur de la présente loi, mais ayant fait l’objet, après cette date, d’une des décisions prévues à l’article 706-25-4 du même code.
Elles sont également applicables aux personnes exécutant, à la date d’entrée en vigueur de la présente loi, une peine privative de liberté, sur décision du procureur de la République.
B.-Les mentions figurant au casier judiciaire à la date d’entrée en vigueur de la présente loi et concernant des personnes condamnées pour des faits de nature terroriste relevant de l’article 706-25-4 dudit code peuvent être inscrites dans le fichier sur décision du procureur de la République si les délais fixés à l’article 706-25-6 du même code ne sont pas écoulés.
Il est procédé, par les services de la police ou de la gendarmerie nationales, à la demande du procureur de la République, aux recherches nécessaires pour déterminer l’adresse de ces personnes.
Toute personne inscrite au fichier en application du présent B peut saisir le juge des libertés et de la détention aux fins d’effacement des informations la concernant dans un délai de dix jours suivant la notification de son inscription. En cas de rejet de sa demande ou en l’absence de réponse dans un délai fixé par décret, elle peut saisir le président de la chambre de l’instruction.
Les recherches prévues au deuxième alinéa du présent B peuvent se faire par des traitements automatisés rapprochant l’identité de ces personnes avec les informations figurant dans les fichiers prévues à l’article L. 115-2 du code de la sécurité sociale, à l’article 1649 A du code général des impôts et aux articles 230-6 et 230-19 du code de procédure pénale. Ces traitements ne sont autorisés que pendant une période de trente-six mois à compter de l’entrée en vigueur de la présente loi.
La divulgation de l’identité des personnes dont l’adresse est recherchée en application des deuxième et avant-dernier alinéas du présent B est punie des peines prévues à l’article 226-22 du code pénal.

Le chapitre IV du titre III du livre II du code de la sécurité intérieure est complété par un article L. 234-4 ainsi rédigé :
« Art. L. 234-4. – Dans la stricte limite de leurs attributions et pour les seuls besoins liés à la protection des intérêts mentionnés aux 1°, 4° et 5° de l’article L. 811-3 du présent code, peuvent avoir accès aux traitements automatisés de données à caractère personnel mentionnés à l’article 230-6 du code de procédure pénale, y compris pour les données portant sur des procédures judiciaires en cours et à l’exclusion de celles relatives aux personnes enregistrées en qualité de victimes, les agents individuellement désignés et habilités des services mentionnés à l’article L. 811-2 et ceux désignés par le décret en Conseil d’Etat mentionné à l’article L. 811-4.
« Un décret en Conseil d’Etat détermine les services concernés ainsi que les modalités et les finalités de l’accès aux traitements automatisés mentionnés au présent article. »

I. – L’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires est ainsi modifié :
1° Le I est ainsi modifié :
a) Après les mots : « de renseignement », la fin du 3° est ainsi rédigée : « mentionnés à l’article L. 811-2 du code de la sécurité intérieure et des services autorisés par le décret en Conseil d’Etat mentionné à l’article L. 811-4 du même code, à recourir à certaines techniques mentionnées au titre V du livre VIII dudit code, concernant leurs activités de renseignement ; »
b) Le 4° est complété par les mots : « et des services autorisés par le décret en Conseil d’Etat mentionné à l’article L. 811-4 du même code, à recourir à certaines techniques mentionnées au même titre V, concernant leurs activités de renseignement » ;
c) Après le 4°, sont ajoutés deux alinéas ainsi rédigés :
« 5° Les observations que la Commission nationale de contrôle des techniques de renseignement adresse au Premier ministre en application de l’article L. 833-10 dudit code ainsi qu’une présentation, par technique et par finalité, des éléments statistiques figurant dans le rapport d’activité de la commission mentionné à l’article L. 833-9 du même code.
« La délégation peut saisir pour avis la Commission nationale de contrôle des techniques de renseignement en application de l’article L. 833-11 dudit code. » ;
2° Le III est ainsi modifié :
a) La première phrase du premier alinéa est ainsi modifiée :
– les mots : « ainsi que » sont remplacés par le signe : « , » ;
– les mots : « spécialisés de renseignement » sont supprimés ;
– sont ajoutés les mots : « , accompagnés des collaborateurs de leur choix en fonction de l’ordre du jour de la délégation ainsi que toute personne placée auprès de ces directeurs et occupant un emploi pourvu en conseil des ministres » ;
b) La deuxième phrase du même premier alinéa est supprimée ;
c) A la dernière phrase dudit premier alinéa, les mots : « spécialisés de renseignement » sont supprimés ;
d) Après le premier alinéa, sont insérés deux alinéas ainsi rédigés :
« La délégation peut entendre le Premier ministre, chaque semestre, sur l’application des dispositions de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement.
« Elle peut également entendre les personnes spécialement déléguées par le Premier ministre en application de l’article L. 821-4 du code de la sécurité intérieure pour délivrer des autorisations de mise en œuvre de techniques de renseignement mentionnées au titre V du livre VIII du même code. » ;
e) Le second alinéa est ainsi rédigé :
« La délégation peut inviter le président de la Commission nationale de contrôle des techniques de renseignement à lui présenter le rapport d’activité de la commission ainsi que les observations que la commission adresse au Premier ministre en application de l’article L. 833-10 dudit code et les avis que la délégation demande à la commission en application de l’article L. 833-11 du même code. Elle peut inviter le président de la Commission consultative du secret de la défense nationale à lui présenter le rapport d’activité de la commission. »
II. – Le code de la sécurité intérieure est ainsi modifié :
1° Au premier alinéa du II de l’article L. 222-1, la référence : « au I de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires » est remplacée par la référence : « à l’article L. 811-2 du présent code » ;
2° A la fin du 2° de l’article L. 234-2, la référence : « au I de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires » est remplacée par la référence : « à l’article L. 811-2 ».
III. – Au premier alinéa de l’article 656-1 du code de procédure pénale, les mots : « des services spécialisés de renseignement mentionnés à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires » sont remplacés par les mots : « d’un service mentionné à l’article L. 811-2 du code de la sécurité intérieure ou d’un service désigné par le décret en Conseil d’Etat prévu à l’article L. 811-4 du même code ».
IV. – Les moyens et les archives de la Commission nationale de contrôle des interceptions de sécurité sont dévolus à la Commission nationale de contrôle des techniques de renseignement.
Les autorisations et les décisions régulièrement prises par le Premier ministre en application du titre IV du livre II du code de la sécurité intérieure et par la personnalité qualifiée mentionnée à l’article L. 246-2 du même code demeurent applicables, à l’entrée en vigueur de la présente loi, jusqu’à la fin de la période pour laquelle les autorisations et les décisions ont été données. Les demandes de mise en œuvre et les demandes de renouvellement sont soumises à la Commission nationale de contrôle des techniques de renseignement et instruites par celle-ci en prenant en compte les avis et les décisions pris avant son installation.
V. – Par dérogation au neuvième alinéa de l’article L. 831-1 du code de la sécurité intérieure, lors de la première réunion de la Commission nationale de contrôle des techniques de renseignement, sont tirés au sort celui des deux membres du Conseil d’Etat et celui des deux membres de la Cour de cassation qui effectuent un mandat de trois ans.

I.-L’article L. 4211-1 du code de la défense est complété par un V ainsi rédigé :
« V.-Les services spécialisés de renseignement mentionnés à l’article L. 811-2 du code de la sécurité intérieure peuvent avoir recours aux membres de la réserve militaire.
« Pour l’application du premier alinéa du présent V, les volontaires de la réserve citoyenne sont affectés, avec leur accord, dans la réserve opérationnelle. »
II.-A l’article L. 4241-2 du même code, après le mot : « militaire », sont insérés les mots : « ou par les services mentionnés à l’article L. 811-2 du code de la sécurité intérieure ».

I.-Le titre IV du livre II du code de la sécurité intérieure est abrogé.
II.-Le 4° des articles L. 285-1, L. 286-1 et L. 287-1 du même code est abrogé.
III.-L’article L. 2371-1 du code de la défensedevient l’article L. 861-2 du code de la sécurité intérieure et est ainsi modifié :
1° Au premier alinéa, après le mot : « renseignement », sont insérés les mots : « mentionnés à l’article L. 811-2 » ;
2° Le dernier alinéa est supprimé ;
3° Il est ajouté un alinéa ainsi rédigé :
« Un arrêté du Premier ministre précise, parmi les services désignés par le décret en Conseil d’Etat prévu à l’article L. 811-4 du présent code, ceux dont les agents peuvent également faire usage d’une identité d’emprunt ou d’une fausse qualité. »
IV.-Le titre VII du livre III de la deuxième partie du même code est abrogé.
V.-Aux articles L. 2431-1, L. 2441-1, L. 2451-1, L. 2461-1 et L. 2471-1 du même code, la référence : « et L. 2371-1 » est supprimée.
VI.-L’article 413-13 du code pénal est ainsi modifié :
1° Au premier alinéa, la référence : « L. 2371-1 du code de la défense » est remplacée par la référence : « L. 861-2 du code de la sécurité intérieure » et les mots : « des services spécialisés de renseignement mentionnés à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires » sont remplacés par les mots : « d’un service mentionné à l’article L. 811-2 du même code ou d’un service désigné par le décret en Conseil d’Etat prévu à l’article L. 811-4 dudit code » ;
2° A la fin du dernier alinéa, les mots : « spécialisé de renseignement » sont remplacés par les mots : « mentionné au premier alinéa du présent article ».

Les articles 4, 7, 9, 16 à 23, 25 et 26 de la présente loi sont applicables en Polynésie française, en Nouvelle-Calédonie et à Wallis-et-Futuna.
L’article 10 de la présente loi est applicable à Wallis-et-Futuna.
L’article 20, les IV et V de l’article 21, les I à III de l’article 23 et les articles 25 et 26 de la présente loi sont applicables dans les Terres australes et antarctiques françaises.

L’article L. 851-3 du code de la sécurité intérieure est applicable jusqu’au 31 décembre 2018. Le Gouvernement adresse au Parlement un rapport sur l’application de cette disposition au plus tard le 30 juin 2018.

I. – A l’exception des articles 3, 4, 9, 16 à 20 et 22 et sous réserve des II à IV du présent article,la présente loi entre en vigueur au lendemain de la publication au Journal officiel du décret nommant le président de la Commission nationale de contrôle des techniques de renseignement.
II. – Jusqu’à l’entrée en vigueur du décret en Conseil d’Etat prévu à l’article L. 851-1 du code de la sécurité intérieure, et au plus tard jusqu’au 31 mars 2016, les dispositions du chapitre VI du titre IV du livre II du même code, à l’exception de l’article L. 246-3, demeurent applicables, dans leur rédaction antérieure à la présente loi, aux services mentionnés à l’article L. 811-2 dudit code. A compter du lendemain de la publication du décret mentionné au I du présent article, la Commission nationale de contrôle des techniques de renseignement exerce les compétences confiées par ces mêmes dispositions à la Commission nationale de contrôle des interceptions de sécurité.
III. – Jusqu’à l’entrée en vigueur du décret en Conseil d’Etat prévu à l’article L. 811-4 du même code, et au plus tard jusqu’au 31 mars 2016, le titre IV du livre II du code de la sécurité intérieure, dans sa rédaction antérieure à la présente loi, demeure applicable aux services relevant du ministre de la défense, du ministre de l’intérieur ou des ministres chargés de l’économie, du budget ou des douanes, autres que ceux mentionnés à l’article L. 811-2 du même code. A compter du lendemain de la publication du décret mentionné au I du présent article, la Commission nationale de contrôle des techniques de renseignement exerce les compétences confiées par ce même titre IV à la Commission nationale de contrôle des interceptions de sécurité.
IV. – [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015.]

Les dispositions de la présente loi font l’objet d’une évaluation de leur application par le Parlement dans un délai maximal de cinq ans après son entrée en vigueur.

La présente loi sera exécutée comme loi de l’Etat.

Fait à Paris, le 24 juillet 2015.

François Hollande

Par le Président de la République :

Le Premier ministre,

Manuel Valls

La garde des sceaux, ministre de la justice,

Christiane Taubira

Le ministre des finances et des comptes publics,

Michel Sapin

Le ministre de la défense,

Jean-Yves Le Drian

Le ministre de l’intérieur,

Bernard Cazeneuve

– Travaux préparatoires : Assemblée nationale : Projet de loi n° 2669 ; Rapport de M. Jean-Jacques Urvoas, au nom de la commission des lois, n° 2697 ; Avis de M. Philippe Nauche, au nom de la commission de la défense, n° 2691 ; Discussion les 13, 14, 15 et 16 avril 2015 et adoption, après engagement de la procédure accélérée, le 5 mai 2015 (TA n° 511). Sénat : Projet de loi, adopté par l’Assemblée nationale après engagement de la procédure accélérée, n° 424 (2014-2015) ; Rapport de M. Philippe Bas, au nom de la commission des lois, n° 460 (2014-2015) ; Avis de M. Jean-Pierre Raffarin, au nom de la commission des affaires étrangères, n° 445 (2014-2015) ; Texte de la commission n° 461 (2014-2015) ; Discussion les 2, 3, 4 et 9 juin et adoption le 9 juin 2015 (TA n° 111, 2014-2015). Sénat : Rapport de M. Philippe Bas, au nom de la commission mixte paritaire (n° 520, 2014-2015) ; Texte de la commission n° 521 (2014-2015) ; Discussion et adoption le 23 juin 2015 (TA n° 117, 2014-2015). Assemblée nationale : Projet de loi, modifié par le Sénat, n° 2859 ; Rapport de M. Jean-Jacques Urvoas, au nom de la commission mixte paritaire, n° 2868 ; Discussion et adoption le 24 juin 2015 (TA n° 542). – Conseil constitutionnel : Décision n° 2015-713 DC du 23 juillet 2015 publiée au Journal officiel de ce jour.

00000000000000000000000000000000000000000000000

Par Coralie Schaub

Près de Chichapa, dans l’Etat de Veracruz, au Mexique, le 8 janvier. Une maladie nommée «la rouille du caféier» a décimé 80% des plants des petits producteurs au Mexique depuis l’an dernier.

Près de Chichapa, dans l'Etat de Veracruz, au Mexique, le 8 janvier. Une maladie nommée «la rouille du caféier» a décimé 80% des plants des petits producteurs au Mexique depuis l'an dernier.

Photo David Alire Garcia. Reuters

Au Mexique, les petits exploitants ont perdu 80% de leur production depuis l’an dernier. Ils tentent de trouver des solutions. Entretien avec Luiz Martinez Villanueva, un de leurs représentants.

«Les producteurs de café ruinés tombent dans le narcotrafic»

A 41 ans, Luiz Martinez Villanueva coordonne le réseau mexicain des petits producteurs de commerce équitable. Présent à Paris à l’occasion de la COP21, il raconte à Libération comment le changement climatique bouleverse la production de café, donc toute la vie locale, dans sa région de Oaxaca, au sud du Mexique. Jusqu’à alimenter le narcotrafic. Et comment les producteurs tentent de s’adapter.

Qu’est-ce qu’un petit producteur ?

Très bonne question ! Nous considérons que c’est celui qui produit principalement avec de la main-d’œuvre familiale et qui, à certaines occasions, peut avoir recours à de la main-d’œuvre externe. Dans le cas du Mexique, celle-ci peut provenir de la famille étendue qui vient aider et inversement, ce n’est pas un travail contractuel en tant que tel, mais plutôt de l’aide familiale, du troc.

Constatez-vous déjà les effets du changement climatique ?

Depuis l’an dernier, nous souffrons énormément de l’attaque d’une maladie du café, la rouille du caféier, qui nous a fait perdre environ 80% de notre production. La rouille vient du sud, du Guatemala, de Colombie, d’Amérique centrale, elle est passée dans notre région depuis quelques années. Mais nous parvenions auparavant à la maîtriser, alors qu’aujourd’hui elle est devenue beaucoup plus agressive. Cette année, une très forte sécheresse a affecté la production de café, mais aussi des autres plantes qui constituent l’alimentation de base de la population, comme le maïs ou le haricot rouge.
Dans votre région, le changement climatique entraîne-t-il une baisse des précipitations ?

Oui. C’était une région où il pleuvait beaucoup. D’habitude, les pluies commencent en juin et se terminent en novembre. Cette année, elles ont démarré en juillet, il a plu jusqu’à mi-juillet et ensuite plus rien jusqu’en septembre. C’est un changement très fort. Normalement, les périodes où il ne pleut pas ne dépassent pas quinze jours. Or là, un mois et demi, c’est beaucoup. Le même phénomène s’était déjà produit l’an dernier.

Selon des études, si le processus actuel se poursuit, en 2050-2055, il n’y aura plus de café au Mexique. Cela aura des conséquences dramatiques, pour nous petits producteurs. Et pour la forêt. Au Mexique et en Amérique centrale, les caféiers se cultivent sous le couvert forestier. Ce sont des systèmes dans lesquels il y a beaucoup de diversité de plantes, d’animaux, d’insectes, d’oiseaux. Si le café disparaît, le producteur va couper la forêt. Cette déforestation va entraîner la perte de toute cette diversité. Il faut donc aussi que cette production de café se maintienne pour pouvoir préserver la forêt. Quand un consommateur consomme une tasse de café provenant de ces caféiers, il contribue aussi à maintenir la forêt.
Perdre 80% de sa production, cela implique quoi pour les familles ?

Il y a beaucoup de conséquences. Le changement climatique ne voit pas si tu es riche ou pauvre, si tu es de la ville ou de la campagne. Mais dans le cas de la campagne, il rend les producteurs beaucoup plus vulnérables. Car leur capital, c’est leur parcelle, leurs plants de café, leur maïs, leurs haricots. Quand ce capital se perd, le producteur ne peut plus survivre, donc il cherche d’autres modes de subsistance. Il a alors plusieurs options : l’une est de défricher la forêt, semer plus de maïs et de haricots. Mais cela a plusieurs conséquences : on perd de la biodiversité, cela émet du carbone et le patrimoine de la communauté se perd…

La deuxième option, c’est d’émigrer. Le chef de famille et les fils adultes émigrent vers les villes. Si ça se passe bien, ils vont jusqu’aux Etats-Unis. Si ça se passe mal, ils sont tués, séquestrés, c’est quelque chose qui arrive. La troisième option, la plus dangereuse et qui se passe en ce moment, c’est que beaucoup tombent dans le narcotrafic, c’est de l’argent facile et il y a beaucoup de consommateurs aux Etats-Unis. Dans tous les cas, les familles se désintègrent. Les femmes restent en charge des parcelles de café et de maïs. Et il faut trouver comment garder les jeunes enfants. Cela affecte la vie de la famille entière, jusqu’aux grands-parents.
Que faire ?

Nous tentons de faire en sorte que ce capital ne se perde pas. Et s’il s’est perdu, nous cherchons à voir comment le récupérer. Nous tentons d’adapter notre façon de cultiver le café à ce changement climatique. Nous travaillons sur ce sujet avec quelques soutiens, notamment, pour la France, l’entreprise Malongo. Elle nous soutient dans un projet d’assistance technique pour tester de nouveaux fertilisants biologiques. On voit déjà des résultats. Ce n’est pas expérimenté que chez nous, mais aussi dans d’autres endroits du Mexique et d’Amérique Latine. Nous sommes aussi en train d’introduire de nouvelles variétés de café résistantes à la rouille, de meilleures pratiques agricoles (plus d’ombrage, conserver les sols…). Ce sont de grands programmes, par exemple cette année nous plantons environ 1,2 million de nouveaux caféiers.

Coralie Schaub

LIRE:http://www.liberation.fr/planete/2015/12/08/le-changement-climatique-mene-les-producteurs-de-cafe-a-deforester-emigrer-voire-au-narcotrafic_1419194

00000000000000000000

000000000000000000000000

0000000000000000000000000

000000000000000000000000000

Sous le masque des Anonymous, des surprises de taille, parfois…
bohort con

C’est encore un hasard. Enquêtant sur les attentats de Paris, et les liens notamment, entre l’extrême droite (1), toujours prête aux coups tordus, et des cellules islamistes dormantes prêtes pour d’autres coups tordus, je suis tombé sur un phénomène. Un cas… Symptomatique, à vrai dire du confusionnisme entretenu par des groupuscules anti-démocratiques sur le net. Celui-là, à vrai dire, est plutôt exemplaire : c’est un prétendu « Anonymous » qui a laissé partout sa trace et son nom sur le net. Etrange attitude et drôle de trahison pour le mouvement, ou tout bêtement fausse prétention évidente, tant le mouvement se veut en dehors de toute concept politique ! Manifestement, ce gars-là n’en est pas !!! Il est belge, d’origine, et est venu récemment se plaindre sur la toile (devinez où ?d’avoir été brièvement gardé au Centre de rétention de Vincennes après avoir été raflé lors de la manifestation anti COP-21 de Paris.  Il se déguise en Anonymous, ce qu’il n’est manifestement pas, à se répandre partout et diffuser sur le net des vidéos sur la prétendue menace des chemtrails, cette idiotie profonde à base de pseudo-scientifisme, entre autres. Mais ce n’est pas tout…

UnknownOn le retrouve également récemment au milieu d’une église du XVeme à Paris destinée à être détruite, accompagnant un mouvement anti-européen venu célébrer la mémoire d’un avocat qui s’est suicidé après avoir agressé au pistolet son bâtonnier, en compagnie des deux dirigeants de Riposte Laïque (Pierre Cassen, l’ex trotskiste-LCR cégétiste -et islamophobe-, présenté comme athée, chantre de la laïcité à l’Eglise, c’est tout un symbole !). Pour couronner le tout, notre faux anonymous a également comme supporter le Cercle des Volontaires, admirateurs en vrac de Dieudonné, d’Asselineau, de Simon Charles (un cadre du Bloc identitaire), du souverainiste Etienne Chouard, de  Jean Bricmont, mais aussi de Jacob Cohen et du survivaliste Piero San Giorgio, fan d’armements divers, deux amis d’Alain Soral, sans oublier l’ineffable Michel Collon (ici bien entouré). Bohort Mignolet (c’est son nom), ce faux anonymous, résume bien à lui seul la confusion qui règne dans les esprits aujourd’hui. Chez les indignés, je l’avais aussi signalé, il y avait eu pas mal d’infiltrations d’extrême droite, se réclamant notamment de la romancière Ayn Rand ou de l’homme politique Ron Paul, ou ceux qui lisent des textes d’American Free Press, en ignorant que le site a été créé par le négationniste Willis Carto... et ils sont nombreux, hélas !!!

Bohort2Commençons par la « découverte » du groupuscule de fascisants du fameux  » Cercle ». L’homme donc (ici à droite), se plaint d’avoir été arrêté à Paris le jour du démarrage de la COP21 : « Aussi, lorsque le citoyen belge Bohort Mignolet a participé à la chaine humaine organisée dans le cadre de la COP21, en dépit de l’interdiction de manifester émise par le gouvernement élu de France, il a pu constater par lui-même combien l’environnement du pays « des Droits de l’Homme » avait, en si peu de temps, changé. Arrêté alors qu’il tentait sans violence de s’interposer entre des policiers et un couple de citoyens se faisant malmener par ceux-ci il fut ensuite transféré au Centre de Rétention Administratif de Vincennes. » Sa thèse comme quoi il aurait été embarqué alors qu’il tentait de porter secours à deux personnes âgées est peu crédible, tant les images montrées correspondent peu à ça. Un rappel sur ce qui s’est passé ce jour-là est salutaire je pense, pour le préciser. Selon un témoin, ceux de la « chaîne » tentaient d’éviter le saccage du mémorial, justement ; « d’autres militants pacifiques ont formé une chaîne humaine autour de la statue au centre de la place, devenue un mémorial improvisé après les attentats, pour éviter que les éléments radicaux ne se servent des bougies et autres objets déposés en hommage aux victimes comme des projectiles. Des bougies et des fleurs jonchaient par ailleurs le sol un peu plus loin. » Des personnes plus âgées (« le couple de citoyens ») auraient été prises à partie par les CRS en ce cas ? Et des « radicaux » seraient venus mettre la zone ?

manifestantsA l’évidence, les « blocks » d’extrême gauche venus comme à leur habitude déstabiliser la manifestation ont, on l’a vu, fait des leurs, effectivement mêlés à des manifestants qui ne savent toujours pas les distinguer.  Ni les voir venir, vus que certains s’habillent comme eux. A Toronto en mai 2010 on avait pu les voir à l’œuvre de la même façon. Même RT Russia avait évoqué à l’avance leur présence, comme étant comme sûre, en reprenant ce qui est plutôt amusant d’ailleurs des infos provenant de Moutons Enragés. Un blog moqué ici par le « fameux » nouvelordremondial.cc (installé à Phœnix, sous Cloud Flare, par un français prénommé « Emmanuel », or ses liens avec Wikistrike sont évidents, et Wikistrike a régulièrement cité le dénommé Emmanuel Verdin, qui semble bien dérangé ), un site glauque qui révélait ce jour-là  qui il était politiquement en écrivant « Benji des moutons enragés s’en prend à l’excellent blog Fdesouche qui est tout sauf brun. Il a repris énormément d’informations provenant de Fdesouche et il essaye de se faire passer pour un gentil bobo de gôôche. De toute façon j’ai été banni durant les premiers jours du blog pour m’être intéressé de trop près au Front National. » FdeSouche étant géré par Pierre (ou Joris) Sautarel, très proche de Marine le Pen et du FN, il faut le préciser…  (pour s’y retrouver entre sites de la fachosphère, c’est ici). Le « nouvel ordre mondial », site Illuminati, roule donc bien pour Marine Le Pen !  Parmi les blocks n’y aurait-il donc pas pu y avoir quelques sous-marins provocateurs du même tonneau ? Des provocations faites par une extrême droite qui avait pris pour elle comme un camouflet l’élan patriotique de l’après Charlie ? C’est plus que possible, et même hautement probable !!!

bougiesLa manifestation, qui se voulait dirigée par des pacifistes a été manifestement détournée en affrontement violent, le mémorial aux victimes formé naturellement après les attentats ayant été saccagé. Causeur, site de droite (forte, on va rester poli) comme on le sait a dû parler « d’idiots utiles », en parlant lui aussi des Blacks Blocks et de leur volonté nihiliste : « jetant des chaussures contre la maréchaussée pour protester contre l’interdiction de leur manifestation, les Black Blocs, traditionnels fauteurs de troubles en marge des sommets du G8, ont provoqué les forces de l’ordre, s’attirant une volée de gaz lacrymogènes en guise de riposte policière. Brûlant des drapeaux bleu-blanc-rouge, certains sont allés jusqu’à piller le monument improvisé en hommage aux victimes des derniers attentats pour lancer des bougies aux CRS. Sacrilège suprême que cette atteinte à la mémoire des 130 victimes du vendredi 13, de la part de ces antifascistes imbibés de nihilisme. »  Que faisait exactement ce jour-là notre fameux Mignolet, je n’en sais rien. Portait-il son masque d’Anonymous ? Pas davantage, certainement, car le fait de manifester pour eux est récent en fait, rappelle l’Express  : « Le collectif Anonymous avait appelé à une « journée internationale de désobéissance civile » le 5 novembre. Le mouvement de contestation autrefois très geek pose désormais des revendications très larges. Avant, les Anonymous, c’était ça. Des piratages de sites gouvernementaux ou de grandes entreprises, des attaques en déni de service, parfois des données personnelles publiées au grand jour. Un groupe d’hacktivistes non identifié, quelque part entre le militantisme politique et la blague de potache. Mais toujours très connoté geek et « hackers ». Puis l’imagerie des Anonymous, avec leur masque de Guy Fawkes, a été récupérée par le mouvement Occupy Wall Street, et son ancrage contestataire et libertaire s’est progressivement étendu à d’autres combats que la défense des libertés sur internet. Tous les 5 novembre, Anonymous a l’habitude d’organiser des actions pour commémorer la « Nuit du Feu » de Guy Fawkes, un conspirateur anglais qui fut arrêté dans le palais de Westminster le 5 novembre 1605 alors qu’il s’apprêtait à mettre le feu au Parlement. C’est ce personnage qui a inspiré le héros du film V pour Vendetta (2005), qui porte le fameux masque blanc à moustache. » Bref, les voilà devenus voisins des Blocks, par glissement progressif de leurs désirs de voir changer plus vite la société, va-t-on dire, pour simplifier. Ils étaient à peine 200 le 5 novembre. Mais une autre idée surgit :  des gens d’extrême droite ne seraient-ils pas venus (encore une fois dirais-je !) provoquer des heurts, sous couvert de l’apparence de gauchistes semer la zizanie ???? C’est à examiner, en effet.  Notre belge n’est pas aussi clair qu’il le prétend à vouloir lutter contre « l’oligarchie mondiale », comme il le dit si bien.

copie québec anonymous
Avant cela, revenons à notre mouton. Voilà donc notre Bohort (prénom arthurien s’il en est !), qui se retrouve encensé ici, en France, par une groupuscule d’extrême droite (Le « Cercle des Volontaires« ) .. et au Canada par de « vrais » Anonymous (ou de jeunes bernés eux aussi ?) sur Facebook, comme le montre la copie d’écran ci-contre (à droite). Visiblement, nos amis Québécois ne sont pas habitués encore aux manipulations subtiles de l’extrême droite… française !!! Car parler de « frère » pour le cas de Bohort paraît un peu… curieux… L’homme tenant un discours conspirationniste déjà assez discutable, devant le micro. Immédiatement repris par un canadien pas trop assuré en orthographe, mais qui résumera sa pensées en une conclusion simple : les attentats de Paris seraient donc l’œuvre du gouvernement français, puisque les mesures exceptionnelles prises de sécurité proviennent non pas de l’organisation de la COP21 mais des attentats mêmes !!! Ce qui, tout de suite, quand même, provoque l’inquiétude et l’interrogation d’un participant au forum (Daniel Ouellet) : « Y’a tellement de fautes dans vos messages que j’ai de la difficulté à en saisir le sens profond, êtes vous en train de dire que le 13 novembre a servi de prétexte aux mesures exceptionnelles? »… Ah, la belle théorie du complot qui ressurgit !! Le coup du coup d’état permanent, voilà qui rappelle des choses, aux Mitterrandiens (il évoquait alors la pratique politique de DeGaulle). Mais qui ici évoque plutôt une autre pensée, apparue en 1989 sous la signature d’un dénommé Eric Fiorile, et dont un des grands admirateurs actuel s’appelle Raphaël Berland.. quel hasard (c’est lun des deux responsables du Cercle des Volontaires appelé aussi JahRaph !). Un gourou, et son disciple ? (2). 

bohortUn peu trop élogieux, les commentaires canadiens sur l’arthurien Mignolet, car s’il y en a un pour ruiner en deux coups de cuiller à pot la réputation des Anonymous c’est bien lui. D’abord en enlevant constamment le masque sur le net, ce qui est plus que lisible sur sa propre page Facebook (déjà, un Anonymous sur Facebook, dont on sait la visibilité par la NSA, c’est déjà une hérésie, mais bon…). Parmi les 11 sites Anonymous qu’il cite en lien on tombe en effet avec effarement sur celui qui renvoie sur celui de Laurent Louis, lous khomeinyex député belge (viré de l’hémicycle par ses propres collègues pour avoir mis sur le net de manière abjecte les photos de l’autopsie des petites belges, Julie et Mélissa, assassinées par Dutroux !!!), l’ancien pote de Dieudonné (qui lui avait remis une « quenelle d’or » avant de se fâcher avec lui (ils sont depuis très fâchés semble-t-il…, pour une sombre histoire d’argent, évidemment (3) Louis ayant découvert la nouvelle pompe à fric de l’ancien amuseur public). Louis, désormais  en disgrâce partout, qui venait juste de mettre en ligne un texte de l’Ayatollah Khomeini sur la « dépravation »de l’Occident et de sa jeunesse (exactement le leitmotiv des assassins au Bataclan !) : on croît rêver, mais Louis nous surprendra toujours…. Un Louis qui un temps, s’était associé avec deux islamistes pour fonder un parti (il avait été exclu du sien et l’un des deux sera condamné pour brutalités familiales  !) rappelons-le…  Louis avait aussi un jour affirmé que le Sida avait été introduit par les Belges au Congo... A l’Assemblée Nationale, il avait aussi osé cette phrase « la Shoah, 6 millions de morts, paraît-il » juste avant de faire une « quenelle » sur place)…  Lui aussi, quel hasard, étant partisan des… chemtrails… comme Mignolet !!! Louis avait eu droit à sa fête dans un remarquable article humoristique en faisant un personnage du Gorafi, ce qu’il n’est pas loin être en effet !!! Et c’est ça qu’Anonymous soutiendrait ? Cette pauvreté intellectuelle là ?  Difficile à croire… ou même à imaginer !!!

mignolet doublePlus gênant encore, le lien pointant vers un autre site, appelé Fawkes News » (à gauche, Mignolet toujours à se citer comme Anonymous, à en devenir surréaliste !). C’est celui qui évoque les fameux Chemtrails, cette théorie absurde et grotesque. Un site, celui de Jean Pierre Miralles, mis en lien, en parle également, or il se présente comme « Anonymous France, Légion 5.9 »... et sur You Tube, où il est « ZERA Sociétés Secrètes »… au bout de deux ou trois vidéos, on tombe sur… les Illuminatis… mélangés à Anonymous Belgique !!! Des vidéos présentées comme étant pour « dévoiler les Illuminatis de l’intérieur, tous leurs secrets dévoilés par un ex franc maçon« . Des vidéos qui sont en fait une conférence faite par Bill Schnoebelen, qui n’est autre qu’un…  écrivain évangéliste chrétien. Lui s’en prend aussi aux Mormons, avec des arguments  à faire pâlir d’envie un exorciste même expérimenté : « les dirigeants de Église de Jésus-Christ des saints des derniers jours sont en réalité des initiés lucifériens qui utilisent ces mouvements pour camoufler en leur sein d’anciens sorciers. » schnobel C’est tout simplement un illuminé, bon pour l’asile psychiatrique, qui pense qu’il existe réellement des loups-garous et des vampires !!! Curieux hasard, il est aussi l’auteur d’un livre intitulé Space Invaders qui date de 2003, plutôt indigent (120 pages seulement) et dont le thème essentiel est.. le problème des OVNIs !!! Or selon lui, le livre est « le fruit de près de trente années de recherche sur l’énigme des OVNIS » !!! « Il contient des réponses étonnantes sur certains des aspects les plus troublants des soucoupes volantes et aussi sur les phénomènes d’enlèvements extraterrestre qui semble balayer le pays. Elle place les soucoupes et les extraterrestres sous la lumière de la Parole de Yahvé avec des résultats étonnants qui vous préparera pour certains de la venue la fin des temps tromperies » peut-on lire en exergue. Pauvres Anonymous, il n’ont pas mérité !

Le site « Fawkes News » a comme autre favori celui du dénommé Pierre Templar, manifestement un site survivaliste (il se prétente ainsi en blog : « un professionnel de la sécurité et des opérations de survie, auteur du blog Survivre au Chaos destiné aux survivalistes de notre temps ».. Mais pas que, puisque le dénommé Templar a aussi écrit ça : « L’une des toutes premières priorités des républiques maçonniques, en plus d’abrutir le peuple et salir les âmes, est de le distraire par tous les moyens. Remplir les têtes d’inepties et de futilités, au cas où elles chercheraient un tant soit peu à se relever. C’est la raison pour laquelle le mensonge et la désinformation occupent le devant de la scène, à tous les niveaux, depuis les médias jusqu’au discours politique. Le but n’est pas de parler juste, mais de détourner les gens des vrais questionnements et des vrais problèmes. » Tout le monde aura noté l’allusion d’emblée aux francs-maçons. Le dénommé Templar répondait à la question de savoir où il pouvait être récemment, par ceci « fillipina ladies bodyguard » . Ce qui donne ça comme lien en exemple, sur le site, on présente les amazones de Kadhafi, dont on connait le sort atroce Sidérant de bêtise !

survivalismeL’homme (à gauche un livre d’un de ses confrères, aussi azimutéa une réthorique bien spéciale pour vous convaincre de vous munir d’armes : la catastrophe est inévitable, l’Europe va s’effondrer et il faudra tirer dans le tas de vos agresseurs. Il a même trouvé d’où ils viendront; lisez bien : « Regardez attentivement les documentaires vidéos sur ce qui se passe en Syrie ou sur d’autres champs de bataille impliquant des civils. Vous y verrez beaucoup de gens qui portent une arme et donnent l’impression de ne savoir absolument pas ce qu’ils font. C’est un aspect tout à fait véridique de la réalité. Dans un scénario de guerre urbaine eu Europe, vous verrez probablement des gens avec des armes. La vérité est que très peu sauront vraiment s’en servir, quelques-uns pourraient même en tenir une pour la première fois de leur vie. Et le fait de tirer ne signifie pas pour autant qu’ils seraient capables de toucher quelque chose. Ceux qui auront des armes et qui sauront s’en servir constitueront une petite minorité. »..  Pire encore avec ces calculs à la noix : « Non seulement les bons tireurs ne seront pas légion, mais il serait également exagéré de penser que tout le monde va sortir des fusils de ses placards aussi facilement qu’un magicien tire des lapins de son chapeau. On compte environ 3 millions d’armes répertoriées en France. Supposons qu’il y en ait deux fois plus d’illégales et l’on arrive à un total de 10 millions environ. Sachant que nous sommes 65 millions, cela ne fait pas plus d’une arme pour 6 ou 7 personnes, voire 5 dans le meilleur des cas. Dès les premiers jours ou semaines passés, la majeure partie de ces armes seront inutilisables car leurs propriétaires n’auront plus de munitions pour les approvisionner. C’est pourquoi il est vital que vous fassiez des stocks importants. La différence se jouera à ce niveau. Si vous avez des armes, des munitions en quantité, et que vous savez comment faire marcher les deux en même temps, vous serez le roi du monde.. » et c’est cela aussi que proposerait en exemple les Anonymous ? Voilà qui écornerait sérieusement leur image de preux chevaliers du net !!! Des survivalistes, on aura tout vu !!! Un autre survivaliste, Pedro San Georgio, est adulé chez… « Résistance Républicaine » de … Christine Tasin !!! Un troisième existe, David Manise, qui vient… du Québec. Voire un quatrième avec Vol West, ce Français de 39 ans installé dans le Montana, aux Etats-Unis, et ses délires (cités ici). L‘éditeur du premier produit aussi  « Combattre et survivre » dont les têtes de chapitre sont : La préparation à la violence urbaine généralisée, Le bon état d’esprit pour vaincre, Les menaces quand la ville est dans le chaos, Dissection et analyse d’une attaque et 4 étapes pour défendre sa vie ». Derrière le masque des Anonymous, il y aurait aussi des gens qui envisagent un conflit mondial et des gens abandonnés à eux-mêmes, dont il faudrait se prémunir en s’armant ??? Qu’est ce que c’est que cette histoire (4) ???

manif fraisse

bohort conEn fait, le fameux Mignolet, le seul «Anonymous» qui laisserait son nom bien visible partout, comme ici à gauche est bien un sous-marin. Un sous-marin de l’extrême droite complotiste, et même plus encore !!! Il est associé en effet à Marianne Grabriella : ils ont fondé ensemble  le « Mouvement du 14 juillet », un pschitt mémorable, à partir des thèses d’Eric Fiorile (qui fait sa pub où, à votre avis ?), c’est un groupuscule qui s’est rabattu ensuite sur le cas de l’Eglise Sainte Rita dans le XVeme, menacée de destruction. Là ils se sont associés à des hyper-cathos, voire de francs fascisants tel l’ineffable Breiz-Info (5). Ultra-minoritaires politiquement, tout leur est occasion de faire du buzz, et la destruction annoncée de l’Eglise parisienne tombe à pic pour eux. Leurs façon de faire et de s’infiltrer témoigne de cet entrisme dans les milieux gauchistes alors qu’ils sont à l’opposé. Avant de se rendre à l’Eglise, ils avaient auparavant (le 24 novembre) effectué un hommage à Remi Fraisse au champ de mars (le pauvre n’a pas mérité ça), et la veille encore, muni de son masque  d’Anonymous, Mignolet avait été aperçu Place de la République à la manifestation pro-palestinienne… bref, ils présentaient bien jusqu’ici tous les aspects du gauchisme de terrain.casque gud Mais plusieurs hic vont les démasquer à force de vouloir un peu trop le montrer et le prouver. Sur une page Facebook encore, la même Gabriella on peut en effet la voir poser, arborant bien le fameux masque de Fauwkes, mais avec sur la tête un casque à croix celtique, celui des pires Gudistes...  Un accessoire qui n’est pas un simple oubli… l’église Sainte Rita ayant accueilli juste auparavant des Gudards, des racistes du  M.A.S., et l’association « Culture et Patrimoine », dont une des pancartes portait comme inscription « Plus d’églises moins de mosquées »… lors de la manifestation pro-palestine, la même Gabriella avait photographié un intervenant porteur d’un drapeau faisant une quenelle au passage… saluée au passage sur Facebook par un membre du Front National de Bergerac… quenellele troisième individu de l’affaire étant ce jour-là  Sylvain Baron, qui n’est autre que l’éditeur de la revue d’extrême droite « Poil à Gratter »!!! Un magazine bordelais dont la version internet avait vu en mars dernier la parution d’un texte de Clément Cornette, alias (alias Bif Teuk) et ayant comme sujet Vincent Reynouard,  et dont la cdeux lascarsonclusion était «  Elle [la vidéo] dénonce également l’impossibilité technique et historique des chambres à gaz homicides et industrielles allemandes telles que décrites par la propagande soviétique dès 1944″, pour terminer par « Le mensonge qui gravite autour des chambres à gaz homicides allemandes fait parti [sic] des verrous idéologiques qui permettent au libéralisme de perdurer et de nous asservir. » Baron avait crû devoir ajouter qu’il « dégageait toute responsabilité », tout en faisant paraître l’article, se rendant ainsi en infraction. En Forum, le même Cornette avait écrit  à propos de Reynouard et de son retour en prison «  j‘ai même écrit un article dans Poil à Gratter pour le défendre vous voulez le voir ? Pourquoi avez-vous si peur de moi ou de Vincent Reynouard ?  Vous êtes si sûr de maitriser le sujet … expliquez nous comment les allemands ont massacrés 6 millions de juifs. Je serais bien curieux de connaitre votre point de vue technique à ce sujet.  De plus, vous intervenez dans une conversation et polluez le débat. Je vous remercie donc de participer ou bien de cessez ces petits jeux infantiles et hors de propos. Merci »… sidérant !!!

 

anonymousLes masques des Anonymous, si on n’y fait pas attention, peuvent donc dissimuler de fort surprenantes personnes, annoncées comme « anti-système ». Il serait temps que le mouvement fasse le tri dans ces troupes des négationistes et des fascisants… ou veille davantage à l’utilisation de son image-reine, s’il ne veut pas sombrer dans la récupération, le ridicule… ou le sabordage !!!

arnaquePS : je ne résiste pas au plaisir de mettre cette copie d’écran d’un extrait de page de Christine Tasin, qui vilipende ici le Mouvement du 14 juillet d’Eric Florile avec des termes du genre  « On n’épiloguera pas sur les absurdités, on se demandera tout simplement qui est derrière tout cela, et/ou à qui le crime profite. On notera sur les sites faisant circuler l’appel un discours typique de l’extrême-gauche, de Syriza à Podemos en passant par… Mélenchon ». Tasin confond gauche et droite depuis longtemps: un jour elle est sortie ravie d’étre allée boire un coup au Local de Serge Ayoub, qu’elle avait qualifié de « poète »…

 

(1) les sources d’armement notamment, comme pour Coulibaly et Claude Hermant, ex Vlaams Huis dans le Nord et en prison depuis en probatoire ne attendant son jugement, une fois l’enquête terminée, qui sera longue : elle remonte jusqu’en Tchèque et en Slovaquie. Aux dernières nouvelles, les attaquants du Bataclan avaient des liens en Roumanie et en Angleterre, à Cambridge comme je l’ai dit dans un autre article ici.

(2) Selon la Horde : « Le principal animateur et fondateur de ce site, Raphaël Berland dit Jahraph, se revendique membre ‘du mouvement des indignés, du cercle des volontaires, de l’association pour une constituante, de l’UPR, et il est un fervent soutien de Dieudonné, Chouard, Collon et de la République d’Iran. L’UPR (Union Populaire Républicaine), dont Asselineau et sa clique, est régulièrement interviewée par le Cercle des Volontaires. Rappelons quand même que l’UPR, ce parti dirigé par l’énarque Asselineau (inspecteur général des finances, ancien du RPF de Pasqua et de Villiers, nommé par Sarkozy en octobre 2004 directeur général à l’intelligence économique à Bercy), a sans doute tout d’un anti-système pour Berland. L’UPR refusant le clivage gauche/droite en réussissant ‘une alliance entre le capital et le travail’, qui ‘prône une politique productiviste’, en voulant ‘réaffirmer le lien armée-nation’, et ‘rappeler le caractère nécessaire et suffisant de la dissuasion nucléaire’ comme il est dit dans leur programme. L’ancien bras droit d’Asselineau, Erick Bozz Mary, exclu de l’UPR depuis, était gestionnaire de Transgressif, distribuait des t-shirts nationalistes, mais aussi ceux frappés par le cercle des Volontaires. Également à l’initiative du site : Jonathan Moadab (animateur du site Info libre), un admirateur de Gilad Atzmon, auteur d’un livre antisémite (‘La Parabole D’Esther’, préfacé par Jean Bricmont), Alain Benajam (administrateur jusqu’en 2008 du réseau Voltaire de Thierry Meyssan), Emmanuel Ratier (théoricien d’extrême droite), la journaliste suisse antisémite Sylvia Cattori, la Dissidence, Etienne Chouard ».

(3)  est ici, de la bouche même de Louis, aujourd’hui plutôt pitoyable et surtout ruiné : c’est une situation surréaliste, et l’homme se montre fort léger dans l’interview (avec les habituelles sentences sur les « Francs-Maçons », la « Pédophilie », « Bilderberg », il enfile toutes les perles conspis habituelles)… la « Noémie » dont il parle est Noémie Montagne, c’est la femme de Dieudonné, celle qui gère… sa fortune. On apprend que dans le deal, c’était 7000 euros par mois que Dieudonné lui avait promis comme salaire pour s »occuper de son projet d’Assurances, devenu 2000 seulement et « une caravane comme logement« !!! Va falloir rajouter un 18eme épisode à « La descente aux enfers de Dieudonné »… !!!

(4) Templar est cité en référence à deux endroits ici dans ce forum fasciste qui suit l’ahurissant texte du colonialiste passéiste Bernard Lugan, qui pour parler de Boko Haram se trompe de photo. Pamela Geller avait fait de même !!! Les cadavres sont ceux provoqués par l’’explosion, le 3 juillet 2010, d’un camion-citerne dans la localité de Sange, dans le Sud-Kivu, en République Démocratique du Congo (RDC) !!! Ces gens mènent les autres constamment en bateau !

Extrait  (absolument hallucinant) : « C’est donc dans les larmes et dans le sang que les bonnes âmes et les idéologues vont devoir constater que le « village Terre » n’existait que dans leurs fantasmes universalistes. Ce qui est bon ou juste aux yeux de leur branchitude est en effet une abomination pour une grande partie de l’Afrique et même de la planète. En plus de cela, pour nombre d’Africains, l’Europe est devenue une terre à prendre : ses habitants ne croient plus en Dieu, ses femmes à la vertu volage ne font plus d’enfants, les homosexuels s’y marient et la féminisation y a dévirilisé ses mâles. Paradoxe cruel, ceux qui, depuis des décennies, ont permis cette révolution en tournant systématiquement en dérision les valeurs fondatrices et le socle social (famille, travail, discipline, ordre, effort, armée, police etc.) ont été odieusement assassinés par les enfants de ceux auxquels ils ont si largement ouvert les portes… »

affiche facho(5) fondé par Yann Vallerie, partisan d’un « d’un renouveau païen » de « Jeune Bretagne », mouvement créé en 2008 d’anciens membres du Bloc identitaire, d’Adsav et ou des hooliganistes rennais…. à la tête du mouvement on trouvait Philippe Millhaud, successivement Front national (FN), MNR et Bloc Identitaire !!! Son local phare était la maison de Ti-Breizh.

Selon Wikipedia, ses liens sont aussi « coton » : « le mouvement entretient des liens d’amitié et de coopération avec l’organisation néo-fasciste CasaPound et la Ligue du Nord en Italie. Le mouvement a plusieurs fois reçu des représentants de la Lega Norde, et nombre de ses membres se sont formés auprès de Casa Pound, lors de voyages à Rome. Si par le passé fasciste de l’Italie, les organisations italiennes sont les premières vers desquelles Jeune Bretagne se tourne, le mouvement, qui a été partiellement fondé par des hooligans, se tourne aussi vers des mouvements hooligans anglais et suisses. Ainsi, les deux principaux représentants de Jeune Bretagne, Yann Vallerie et Mickael Prima, ont manifesté contre l’islamisation avec le mouvement anglais, hooligan à l’origine, de l’English Defence League20. Yann Vallerie et Jeune Bretagne ont plusieurs fois reçu la visite d’Oskar Freysinger, porte-parole de l’UDC, à Ti-Breizh. Jeune Bretagne, par son aspect autonomiste breton, entretient de bons rapports avec des organisations travaillant dans le cadre de minorités ethniques et régionales européennes. Ainsi, le mouvement organise, régulièrement, des événements de solidarité pour la minorité ethnique des Serbes du Kosovo. En juillet 2012, Ti-Breizh, le siège de Jeune Bretagne, accueillait l’université d’été du Vlaams Belang Jongeren (la section Jeune du parti indépendantiste flamand Vlaams Belang)21, en assurant les activités culturelles, le logement et la restauration des membres de cette organisation flamande. » En 2011, 405 personnes sur 10 386 votants (sur 22 474 inscrits) avaient voté pour Yann Vallerie à Fouesnant… A droite, un tract (islamophobe) de Vallerie…

Le journal citoyen est une tribune.  Les opinions qu’on y retrouve sont propres à leurs auteurs.

source: http://www.centpapiers.com/sous-le-masque-des-anonymous-des-surprises-de-taille-parfois/#comment-42257

00000000000000000000000000000000000000000000

Les armes utilisées dans les attentats de Paris proviennent d’une compagnie liée à la CIA

Jeudi, le « Palm Beach Post » (lire et écouter ci-dessous) a rapporté le fait qu’un pistolet semi-automatique M92 utilisé dans l’attaque terroriste de Paris a été retracé à Century International Arms à Delray Beach, en Floride. Century achète et revend des armes à feu de surplus militaire. La société se spécialise dans l’achat d’armes à l’étranger et dans la revente à des sociétés tierces.

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Dealer: Gun linked to Paris attack came through Delray firm

Updated: 7:49 p.m. Thursday, Dec. 10, 2015  |  Posted: 4:40 p.m. Thursday, Dec. 10, 2015

By Pat BeallJohn Pacenti and Mike Stucka – Palm Beach Post Staff Writers

http://www.mypalmbeachpost.com/news/news/crime-law/dealer-gun-linked-to-paris-attack-came-through-del/npgwf/

A gun once owned by a Delray Beach arms dealer is among those linked to the Paris attacks that killed 130 people, the head of a Serbian arms factory told The Associated Press.

read: http://www.mypalmbeachpost.com/news/news/crime-law/dealer-gun-linked-to-paris-attack-came-through-del/npgwf/

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

En 2011, les câbles diplomatiques secrets rendus publics par WikiLeaks indiquaient que la compagnie était impliquée dans la vente d’armes à des «courtiers non autorisés» et un marchand d’armes israélien agissait comme un intermédiaire fréquent dans les transferts illégaux.

La société a déjà effectué des opérations douteuses dans le passé. Le Center for Public Integrity a rapporté en 2011 que des fusils roumains WASR-10 (une variante du Kalachnikov) produits par Century International Arms ont été trouvés sur des scènes de crime au Mexique. Les armes ont été semblerait-t-il « l’une des favorites des cartels mexicains de la drogue et au cours des dernières années, des centaines d’entre elles ont été reliées à des crimes au Mexique. »

Le Post a rapporté qu’au moins sept des armes utilisées ou découvertes après les attaques du 13 novembre à Paris ont été identifiées comme étant produites par une usine située dans le centre de la Serbie détenue par Century International Arms.

Le lien avec Iran-Contra

Au cours de l’affaire Iran-Contra à la fin des années 1980, des employés de Century Arms et un ancien policier, John Rugg, ont déclaré à un comité du Sénat américain que l’entreprise avait été impliquée dans la fourniture d’armes, y compris des roquettes et des grenades au Contras au Nicaragua.

Lors de son témoignage Rugg affirma que la compagnie était en relation avec Richard Secord, le major général dans l’Airforce qui avait travaillé avec la CIA lors des bombardements secrets et illégaux contre le Pathet Lao pendant la guerre du Vietnam.

Secord a démissionné de l’armée en 1983 après des allégations de transactions irrégulières avec l’ancien agent de la CIA Edwin P. Wilson. Il est ensuite devenu impliqué dans le transfert d’armes aux Contras avec le lieutenant-colonel Oliver North.

Lors de son procès en 1989 North admis que l’Opération Tipped Kettle a fourni des armes aux Contras-en violation de l’amendement Boland et que l’opération avait été commandée par le directeur de la CIA William Casey et le secrétaire à la Défense Caspar Weinberger.

Le fait que l’arme M92 est liée à une entreprise qui a fait affaire avec Secord et la CIA n’est pas une preuve définitive que l’agence était derrière l’attaque terroriste à Paris. Cependant, c’est une preuve circonstancielle que la CIA a été impliquée dans la fourniture des armes.

Il y a une abondance de preuves démontrant que la CIA a créé, financé, soutenu et armé des groupes terroristes, le plus notable étant les moudjahidins afghans qui sont devenus à la fois al-Qaïda et les talibans.

« Malgré son nom, le but principal de la Central Intelligence Agency est, et a toujours été, la mise en oeuvre d’opérations secrètes impliquant la guerre économique, les élections truquées, les assassinats et même le génocide», écrit Mark Zepezauer. « La litanie des activités illégales de la CIA meurtrière est suffisant pour refroidir les os de quiconque se soucie de la liberté et de la justice. »

Traduction: Fawkes News

Source: Infowars

SOURCE: http://reseauinternational.net/les-armes-utilisees-dans-les-attentats-de-paris-proviennent-dune-compagnie-liee-a-la-cia/

————————

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

https://i0.wp.com/metatv.org/wp-content/uploads/articles/2015-06-10_11h01_10.jpgManlio Dinucci
Mondialisation.ca, 09 juin 2015
Url de l’article:
http://www.mondialisation.ca/la-brulante-verite-dilaria-journaliste-assassinee/5454461

°°°°°°°°°°°°°°°°°°

ilaria_alpi

La docufiction  “Ilaria Alpi – L’Ultimo Viaggio” (“Ilaria Alpi-Le dernier voyage”, visible sur le site de Rai Tre[1]) met en lumière, surtout grâce aux preuves découvertes par le journaliste Luigi Grimaldi, l’homicide de la journaliste et de son opérateur Miran Hrovatin le 20 mars 1994 à Mogadiscio. Ils ont été assassinés, dans un guet-apens organisé par la Cia avec l’aide de Gladio[2] et des services secrets italiens, parce qu’ils avaient découvert un trafic d’armes  géré par la Cia à travers la flotte de la société Schifco, donnée par la Coopération italienne à la Somalie officiellement pour la pêche.

En réalité, au début des années 90, les navires de la Schifco était utilisés, avec des navires de Lettonie, pour transporter des armes étasuniennes et des déchets toxiques, y compris radioactifs, en Somalie, et pour approvisionner en armes la Croatie en guerre contre la Yougoslavie. Même si on n’en parle pas dans la docufiction, il s’avère qu’un navire de la Schifco, le 21 Oktoobar II (ensuite sous bannière panaméenne sous le nom de Urgull), se trouvait le 10 avril 1991 dans le port de Livourne où était en cours une opération secrète de transbordement d’armes étasuniennes revenues à Camp Darby après la guerre en Irak, et où se consomma la tragédie du Moby Prince dans laquelle moururent 140 personnes.

Sur le cas Alpi, après  huit procès (avec la condamnation d’un Somalien jugé innocent par les parents mêmes d’Ilaria) et quatre commissions parlementaires, la vérité est en train de venir au jour : à savoir ce qu’Ilaria avait découvert et noté dans ses carnets, que les services secrets ont fait disparaître. Une vérité d’actualité brûlante, dramatique.

L’opération « Restore Hope », lancée en décembre 1992 en Somalie (pays de grande importance géostratégique) par le président Bush, avec l’assentiment du néo-président Clinton, a été la première mission d’« ingérence humanitaire ». Avec la même motivation, à savoir intervenir militairement quand est en danger la survie d’un peuple, ont été lancées les successives guerres USA/Otan contre la Yougoslavie, l’Afghanistan, l’Irak, la Libye, la Syrie et d’autres opérations comme celles au Yémen et en Ukraine. Préparées et accompagnées, en costume « humanitaire », par des activités secrètes. Une enquête du New York Times (26 mars 2013[3]) a confirmé l’existence d’un réseau international de la Cia qui, avec des avions qataris, jordaniens et saoudiens, fournit aux « rebelles » en Syrie, par la Turquie, des armes provenant aussi de la Croatie, qui rend ainsi à la Cia la « faveur » reçue dans les années 90.

Quand le 29 mai dernier le quotidien turc Cumhuriyet a publié une vidéo montrant le transit de ces armes à travers la Turquie, le président Erdogan a déclaré que le directeur du journal aller payer « un lourd prix ».

par euronews-fr, vidéo 20 mars 2013

Il y a vingt et un ans Ilaria Alpi paya de sa vie la tentative de démontrer que la réalité de la guerre n’est pas seulement celle que l’on nous met sous les yeux.  Depuis lors la guerre est devenue de plus en plus « couverte ». Comme le confirme un reportage du New York Times (7 juin[4]) sur le « Team 6 », unité supersecrète du Commandement USA pour les opérations spéciales, chargées des « meurtres silencieux ». Ses spécialistes « ont tramé des actions mortelles depuis des bases secrètes sur les calanques de la Somalie ; en Afghanistan ils se sont engagés dans des combats si rapprochés qu’ils sont rentrés trempés d’un sang qui n’était pas le leur », en tuant y compris avec des «tomahawks primitifs». En utilisant  « des stations d’espionnage dans le monde entier », en se camouflant en « employés civils de sociétés ou en fonctionnaires d’ambassades », ils suivent ceux que « les Etats-Unis veulent tuer ou capturer ». La « Team 6 » est devenue « une machine mondiale de chasse à l’homme ».

°°°

Les tueurs d’Ilaria Alpi sont encore plus puissants aujourd’hui.

Mais la vérité est dure à tuer.

Manlio Dinucci

Edition de mardi 9 juin 2015 de il manifesto

http://ilmanifesto.info/la-scottante-verita-di-ilaria-alpi/

°°°°°°°°°°°°°°°°°°°°°°°°

Traduit de l’italien par Marie-Ange Patrizio

Manlio Dinucci est géographe et journaliste. Il a une chronique hebdomadaire “L’art de la guerre” au quotidien italien il manifesto. Parmi ses derniers livres:  Geocommunity (en trois tomes) Ed. Zanichelli 2013; Geolaboratorio, Ed. Zanichelli 2014;Se dici guerra…, Ed. Kappa Vu 2014.

[2]Sur le réseau Gladio voir notamment : http://www.voltairenet.org/article162763.html; sur Mondialisation.ca, Les historiens, le 11-Septembre et les armées secrètes de Gladio par Daniele Ganser, 22 mai 2014.

[4]http://www.nytimes.com/2015/06/07/world/asia/the-secret-history-of-seal-team-6.html?_r=0

————————————-

Avis de non-responsabilité: Les opinions exprimées dans cet article n’engagent que le ou les auteurs. Le Centre de recherche sur la mondialisation se dégage de toute responsabilité concernant le contenu de cet article et ne sera pas tenu responsable pour des erreurs ou informations incorrectes ou inexactes.

0000000000000000000000000000000000000000

 

Carte Slate.fr (via Wikimedia Commons)

Face au FN, le «barrage républicain» a tenu.

Le barrage républicain a tenu, dans une ampleur plus grande que prévu: le Front national ne remporte aucune région à l’issue du second tour des élections régionales, dimanche 13 décembre. La gauche remporte cinq régions en métropole et la droite sept, tandis que les nationalistes l’emportent en Corse.

Marine Le Pen et Marion Maréchal-Le Pen sont battues dans le Nord-Pas-de-Calais-Picardie et en Provence-Alpes-Côte d’Azur, où la liste de gauche s’était retirée au profit de la droite, avec un écart plus grand qu’attendu (autour de 54% des voix pour Christian Estrosi, plus de 57% pour Xavier Bertrand). Le FN échoue également à gagner une des régions où il espérait l’emporter en triangulaire: il n’atteint que 27,5% des voix en Normandie, 36% en Alsace-Champagne-Ardenne-Lorraine –où la liste PS s’était pourtant maintenue contre l’avis de la direction nationale–, 30% en Centre-Val de Loire et 32,5% en Bourgogne-Franche-Comté, restant à chaque fois «collé» à son score de premier tour (avec certes une participation supérieure).

La droite l’emporte donc en Nord-Pas-de-Calais-Picardie, en Provence-Alpes-Côte d’Azur et en Alsace-Champagne-Ardenne-Lorraine, mais aussi en Île-de-France grâce à Valérie Pécresse, en Auvergne-Rhône-Alpes grâce à Laurent Wauquiez, en Pays de la Loire et en Normandie, où Hervé Morin offre sa seule victoire à l’UDI avec moins de 5.000 voix d’avance sur la gauche.

La gauche, elle, conserve la Bretagne (et très largement: avec plus de 51% des voix, le ministre de la Défense Jean-Yves Le Drian est le seul à atteindre la majorité absolue en triangulaire), Aquitaine-Limousin-Poitou-Charentes, le Languedoc-Roussillon, où l’ancienne ministre Carole Delga (44%) devance très largement Louis Aliot (35%), et les régions Centre-Val de Loire et Bourgogne-Franche-Comté, où elle l’emporte à chaque fois dans une triangulaire très serrée avec 35% des voix.

°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Le FN battu mais à quel prix !

Voltaire, paraît-il, dans un propos souvent cité par les défenseurs de la liberté, soulignait qu’en désaccord avec son adversaire, il se battrait pourtant pour qu’il puisse s’exprimer autant que lui.

Il n’aurait pas aimé la campagne des élections régionales entre les deux tours.

Le Front national a été battu nettement dans les régions où on lui prêtait des chances après le premier tour et le plus symptomatique est la défaite éclatante de Marine Le Pen et plus serrée de Marion Maréchal-Le Pen avec les victoires respectives de Xavier Bertrand et de Christian Estrosi fortement aidés par le retrait de la gauche (LCI).

Malgré le maintien de Jean-Pierre Masseret, Florian Philippot a été défait par Philippe Richert de LR. Une partie de la gauche a déserté le premier pour se reporter sur le dernier qui a eu sa revanche après un premier tour très décevant.

Avec une mobilisation des électeurs accrue au second tour – 4 millions de votants en plus -, on constate que le FN est resté sensiblement au même niveau qu’après le premier tour, sauf pour Marion-Maréchal Le Pen qui a sensiblement augmenté son score.

Le premier tour a permis aux citoyens de choisir, le deuxième a servi à exclure. Le plafond de verre demeure et même dans une configuration tripartite de notre vie publique, le FN est bloqué au moment même où il attend, au contraire, qu’on lui cède enfin le passage.

Si les résultats du second tour satisfont la multitude, dont je suis, qui désirait sa déconfiture politique, je continue à penser que le FN, dans l’espace républicain, a été maltraité et que notre République n’a pas été loin d’offrir une aussi piètre image du débat qu’en 2002.

A-t-on le droit d’affirmer une hostilité civique à l’encontre du FN et de se scandaliser du fait qu’il n’a pas été formellement appréhendé, médiatiquement et culturellement, comme l’équité l’aurait exigé ? L’esprit partisan doit-il gangrener tout ce qu’il touche ou bien pourra-t-on un jour espérer de la dignité et de la mesure plus que de l’invective ou de l’outrage ?

Le 13 novembre, Daech, le terrorisme islamiste ont massacré à Paris. Cette haine en vrai a été dévastatrice et elle a suscité enfin des réactions à sa mesure. La gauche aurait-elle appris, contre la mansuétude pénale ministérielle, la rigueur et le devoir pour une démocratie de s’armer contre tout ce qui la menace au quotidien et dans les crises de l’horreur ?

La campagne des élections régionales m’a fait songer à de la haine en blanc.

Pas de quoi être fier pour notre pays !

Le Premier ministre, à l’égard du parti en tête au premier tour, évoque honteusement un risque de guerre civile pour le combattre et ose soutenir l’attaque ignominieuse de Claude Bartolone mais, hypocrite, après avoir chauffé à blanc, Manuel Valls joue au calme et au rassembleur. Trop tard.

Quant à Bartolone, il a maintenu une diatribe indécente qui avait indigné au-delà même de la droite et révélé le triste visage de la gauche prétendument morale. Il y a tout de même une authentique morale qui conclut cette frénésie : Claude Bartolone a été battu et Valérie Pécresse est élue. La « serre-tête » a gagné et une minorité d’électeurs du FN a préféré voter « utile », en sa faveur, plutôt que gaspiller ses voix avec Wallerand de Saint-Just.

Le retrait de la gauche au second tour dans deux régions phare, contre la clarté et les évidences politiques, a créé une situation de confusion et d’équivoque. Pour nuire à un FN décrété non républicain, on a mis à mal la République : étrange manière de redonner du crédit à la politique et redonner confiance aux citoyens !

Après ce second tour et l’hystérie qui a présidé à la campagne, les interventions et les discours des responsables n’ont pas été à la hauteur sauf de la part de Xavier Bertrand qui a tout compris, qui a respecté les électeurs de tous bords et proposé surtout la nécessaire métamorphose de la politique, du rapport du pouvoir avec les citoyens et de la prise en compte enfin des désespoirs, des misères et des attentes populaires.

Nicolas Sarkozy et Alain Juppé, le pragmatisme revanchard de l’un et la posture présidentielle de l’autre : on aura cette opposition en 2016. Et on n’oubliera pas Xavier Bertrand qu’on rêvait dans une ambulance et qui a gagné son pari en ne s’attachant qu’à sa région.

La défaite du FN est la conséquence à la fois de la perception de ce que ses projets économiques et sociaux ont d’aberrant, d’une semaine d’excitation qui a fait douter de notre santé républicaine et de la mobilisation contre-nature d’une gauche qui a préféré se suicider qu’exister jusqu’au courage de ses convictions.

Ouf, pensent beaucoup.

En 2017, si Marine Le Pen est au second tour, on recommencera comme en 2002 ?

Les socialistes appelleront à voter pour le candidat LR ou le gagnant de la primaire LR viendra au secours de l’adversaire socialiste ?

On trouvera un moyen pour faire barrage à toute force ou bien on acceptera de tirer les leçons de la démocratie et de ce qu’elle impose ? On criera au fascisme ou on incarnera concrètement la République ? On interdira sans interdire ?

Ce n’est pas parce que le FN n’est pas entré dans la pièce qu’il ne pourra jamais en pousser la porte ! La gauche et la droite, à force de faire bloc contre le FN, ne savent plus qui elles sont : elles en ont oublié de convaincre le peuple.

Le mépris, dans tous les cas, devra être remplacé par de la courtoisie républicaine dans la forme et de la vigueur et de l’honnêteté sur le fond.

Sinon, les victoires du 13 décembre feront le lit demain d’inévitables défaites.

http://www.philippebilger.com/

000000000000000000000000000000000000000000

Le Blog de Philippe Waechter

Le mode de décision de la Fed, version Janet Yellen, est présenté dans cet article du Washington Post. L’article montre le rôle décisif et majeur du président de la Fed pour orienter la politique monétaire et déterminer les orientations à prendre.
D’une manière ou d’une autre cet article suggère bien que la décision prise est finalement celle relevant du president de la Fed.

L’article est ici

Voir l’article original

11 déc. 2015

Par Pizzicalaluna

Blog : Le blog de Pizzicalaluna

The Guardian (et qui oserait prétendre qu’il s’agit d’un journal chaviste et bolivarien ?) a envoyé au Venezuela l’économiste américain Mark Weisbrot afin qu’il informe au sujet des mobilisations de l’opposition. Après deux semaines d’observation sur place, il a publié une chronique intitulée « La vérité sur le Venezuela : une révolte des riches »** dans laquelle il explique que la vérité n’a…

José Manuel Martín Medem

Quand Felipe Gonzalez dit que le Venezuela vit sous un régime tyrannique, personne ne demande à l’ancien chef du gouvernement espagnol qu’il expose ses arguments qui soutiendraient un mensonge aussi éhonté. Et lui de rajouter que le Chili de Pinochet respectait plus les droits de l’homme que le Venezuela de Maduro. Par contre quiconque voudrait lui répondre se verrait obligé d’apporter milles et une preuve, lesquelles n’auraient de toute façon aucun effet contre la mauvaise foi. Le Venezuela n’est pas une démocratie jusqu’à ce que l’on démontre le contraire, c’est une tyrannie bien que cette accusation ne tienne que… « parce que tout le monde le sait« .

Pour Fernando Casado, parler de « tyrannie au Venezuela » est un parfait exemple de sound bites, des messages courts qui résument des idées complexes et dont le but est d’être injectés l’opinion publique internationale. Spécialiste en droit et communication, Casado vient de publier à Madrid un livre (1) qui reprend ses conclusions après cinq années de recherches sur le rôle des informations contre le gouvernement du Venezuela dans les médias les plus influents d’Espagne et d’Amérique latine.

Il explique le système de triangulation mis en place pour tergiverser l’information et se base sur ses interviews de plusieurs journalistes reconnus travaillant pour de grands médias, qui reconnaissent l’influence que joue la ligne éditoriale antigouvernementale dans leurs articles.

La triangulation consiste à semer des informations de la CIA dans la presse madrilène, provenant toujours de « sources confidentielles », pour ensuite les reproduire à Miami et par le biais du Groupe de Journaux d’Amérique. Ces informations sont ensuite rediffusées à Caracas par le journal El Nacional, comme s’il s’agissait de la parole divine.

Il est important de souligner ici qu’il ne s’agit pas de l’opinion de Casado ou de la mienne, mais de l’expérience vécue et racontée par des journalistes qui travaillent pour les médias impliqués. Le Groupe de Journaux d’Amérique est constitué de O Globo (Brésil), El Mercurio (Chili), La Nación (Argentine), El Tiempo (Colombie), El Comercio (Equateur et Pérou), El Universal (Mexique), El País (Uruguay) et El Nacional (Venezuela). Des journaux comme El Nuevo Herald (Miami), El Espectador (Colombie) et ABC, El Mundo et El País (Madrid) sont sur la même longeur d’onde.

Les faits que révèlent les journalistes interviewés par Casado lèvent le voile sur un supposé journalisme de qualité qui laisse en fait fort à désirer. Angelica Lagos, éditrice de la rubrique internationale du journal El Espectador, parle d’une « construction dévastatrice pour l’image du Venezuela ». Maye Primera et Clodovaldo Hernández, tous deux collaborateurs d’El País à Caracas, parlent d’un « effort pour créer une opinion publique défavorable » et d’ « une pression insupportable pour raconter les choses comme eux voulaient les voir ». Miguel Angel Bastenier : « Nous savons tous qui est notre propriétaire ; l’immense majorité de ceux qui se trouvent à l’intérieur du système ne sortent pas de ce cadre ». Angel Expósito, directeur du journal ABC : « Nous avons accès à des informations de la CIA ».

La CIA sème des infos dans la presse à Madrid

Le 6 janvier, la DEA et la CIA ont offert un petit cadeau au journal madrilène ABC. Ils ont exfiltré de Caracas le déserteur Leasmy Salazar -présenté comme un officier membre des gardes du corps d’Hugo Chavez et de Diosdado Cabello, le président de l’Assemblée Nationale- ils l’ont emmené à Madrid afin qu’il se fasse interviewer par Emili J. Blasco, correspondant à Washington du journal. Salazar lui a relaté en exclusivité les chefs d’accusation qu’il allait négocier avec le procureur aux Etats-Unis : « le Venezuela est un narco-état construit par Hugo Chavez et aujourd’hui dirigé par Diosdado Cabello ». Je n’invente pas cette histoire. Blasco la raconte lui-même dans le livre (2) qu’il a écrit à partir des révélations de Salazar, mis à sa disposition par la DEA et la CIA. Expósito [le directeur du journal ABC] a admis à Casado que l’information « provenait de la CIA » et Blasco confirme dans son ouvrage qu’il a eu accès à des rapports des services secrets. Le correspondant d’ABC est devenu la référence de base pour tous les médias qui sont disposés à utiliser l’information des services secrets des Etats-Unis préalablement blanchie par ABC.

Le livre de Blasco assure aussi que le Venezuela a mis en place un système de fraude électorale permanent grâce à l’intervention d’assesseurs cubains. Ses seules preuves sont les « accusations de témoins protégés par la Justice américaine » et des révélations de « figures du chavisme qui ont établi des contacts avec les autorités américaines mais qui préfèrent attendre encore avant de prendre la fuite ».

Le Wall Street Journal a participé à la légitimation de l’intervention de la CIA dans les médias, en l’auréolant de son prestige de Mecque du journalisme international. Pourtant, il est intéressant de lire avec attention les articles au sujet du Venezuela. En effet, le WSJ reconnaît que toute l’information utilisée provient de fonctionnaires du gouvernement des Etats-Unis et de ses services secrets. Le journal reconnaît aussi que les Etats-Unis tentent depuis dix ans de monter des affaires judiciaires liées au narcotrafic contre le gouvernement du Venezuela sans y parvenir faute de preuves indiscutables, et qu’une opération en cours consiste en provoquer des désertions de fonctionnaires et de militaires afin de leur donner le statut de témoins en échange de compensations comme un titre de séjour aux Etats-Unis. « Les services secrets américains –reconnaît le WSJ- ont accéléré le processus de recrutement de déserteurs qui offrent des informations utiles ». Des agents de ces services ont expliqué au journal que des exilés vénézuéliens les aident à contacter des fonctionnaires gouvernementaux afin de leur proposer qu’ils deviennent des déserteurs et partent se réfugier aux Etats-Unis.

« Tout le monde sait que »

Un second livre (3) récemment publié a lui aussi alimenté les accusations de supposée complicité entre Cuba et le Venezuela. Son auteur est un vénézuélien, Gustavo Azócar, conseiller électoral de l’opposition, et ses sources proviennent aussi d’informations récoltées par le journal espagnol ABC. Il réitère les accusations de Blasco, utilise les mêmes « rapports des services secrets » et a souvent recours au « tout le monde sait que« , assurant ainsi que les militaires cubains contrôlent l’Université des Forces Armées dans le cadre de la formation des officiers vénézuéliens pour réprimer les protestations populaires qui auront lieu suite à la fraude électorale lors des prochaines législatives du 6 décembre.*

The Guardian (et qui oserait prétendre qu’il s’agit d’un journal chaviste et bolivarien ?) a envoyé au Venezuela l’économiste américain Mark Weisbrot afin qu’il informe au sujet des mobilisations de l’opposition. Après deux semaines d’observation sur place, il a publié une chronique intitulée La vérité sur le Venezuela : une révolte des riches**, dans laquelle il explique que la vérité n’a pas grand-chose à voir avec celle décrite par les médias qui ont le plus d’influence auprès de l’opinion publique internationale. Weisbrot en arrive à la conclusion suivante : une stratégie insurrectionnelle de l’extrême droite vénézuélienne est en cours, avec le soutien des Etats-Unis.

José Manuel Martín Medem

L’auteur a été correspondant de RTVE au Mexique, en Colombie et à Cuba. Membre de la Commission Exécutive du Syndicat des Journalistes de Madrid (SPM).

Source : La Jornada (Mexique), 06/12/2015
http://www.jornada.unam.mx/2015/12/06/opinion/013a1pol

Traduit par Luis Alberto Reygada pour Le Grand Soir (http://www.legrandsoir.info/)

»» http://www.jornada.unam.mx/2015/12/06/opinion/013a1pol

NOTES :

(1) Antiperiodistas. Fernando Casado. Editions Akal.

(2) Bumerán Chávez. Emili J. Blasco. Sans identification éditoriale.

(3) Disparen a matar. Gustavo Azócar. Sans identification éditoriale.

NOTES DU TRADUCTEUR :

* L’article a été publié le 06 décembre 2015 et donc écrit avant l’annonce des résultats de l’élection. L’auteur fait allusion a une campagne médiatique orchestrée par la droite vénézuélienne et ses soutiens internationaux qui visait à dénoncer une fraude de la part du gouvernement vénézuélien qui refuserait de reconnaître une victoire de l’opposition. Les faits ont, encore une fois, démontré le contraire.
** Voir The truth about Venezuela : a revolt of the well-off, not a ’terror campaign’ Mark Weisbrot, The Guardian, 20/03/2014 http://www.theguardian.com/commentisfree/2014/mar/20/venezuela-revolt-truth-not-terror-campaign (traduction en français par LGS : http://www.legrandsoir.info/la-verite-sur-le-venezuela-une-revolte-des-classes-aisees-pas-une-campagne-de-terreur-the-guardian.html).

URL de cet article 29714
http://www.legrandsoir.info/comment-la-cia-fabrique-des-informations-contre-le-gouvernement-du-venezuela-la-jornada.html

https://blogs.mediapart.fr/pizzicalaluna/blog/111215/venezuela-comment-la-cia-fabrique-des-informations-contre-le-gouvernement

OOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOO


%d blogueurs aiment cette page :