Archives de décembre, 2015

Maxime Tandonnet - Mon blog personnel

imagesFMPAS2OGPour finir l’année, je suis parti marcher au bord de la mer, entre Saint Malo et le Mont Saint Michel. Oui, une bien sale année. Déjà, 1815, une année de défaite et d’occupation, 1915, année la plus sanglante de l’histoire de France. 2015 fut aussi une sale année, une année pourrie. Depuis mon éveil à la conscience politique, en 1974, je n’ai jamais connu une aussi sale année. Le terrorisme a frappé à trois reprises. Les 7 et 9 janvier, puis le 13 novembre, Paris a connu le sang, les larmes et la peur. Il est des familles qui pleurent toujours leurs enfants disparus dans les massacres de 2015. Nous avons assisté à la « déchéance » du monde politique, non pas dans sa totalité bien sûr, les exceptions existent, mais globalement, dans son ensemble. Quoi? face à la terreur, et au martyre des Français, plutôt que d’essayer d’établir les responsabilités de ce désastre, d’œuvrer à des…

View original post 112 mots de plus

International

16:04 27.12.2015

L’UE devrait s’atteler à la création de sa propre armée unie, selon le ministre allemand des Finances.

°°°°°°°°°°°

Sur fond de conflits multiples et de crise des migrants, les budgets consacrés à la défense et les dépenses militaires des pays membres de l’UE ne peuvent qu’augmenter et l’Union devra sérieusement envisager la question de la création d’une armée européenne, a déclaré le ministre allemand des Finances Wolfgang Schäuble, cité par le quotidien Bild am Sonntag.

« On sera obligé de dépenser beaucoup plus pour les initiatives européennes conjointes dans le domaine de la défense. Par conséquent, les pays membres de l’UE devraient essayer de mettre en place une politique extérieure et sécuritaire commune. En fin de compte, notre objectif devra être la création d’une armée européenne unie« , a indiqué le ministre.

Par ailleurs, il a souligné la nécessité de dynamiser les actions réalisées par l’UE dans les points chauds, car, selon lui, on ne réussira jamais à stabiliser la situation au Proche-Orient et en Afrique sans la participation de l’Europe.

Auparavant, le chef de la diplomatie finlandaise Timo Soini s’était exprimé sur la création d’une armée européenne, qualifiant le projet d’irréaliste.

0000000000000000000000000000000000000000000

publié le 26/12/2015 17:30

Il y a des signes qui ne trompent pas. Depuis que monsieur le président de la République avait annoncé « l’effondrement de l’Etat », les évènements ne font que lui donner raison à une nuance près. En effet, le risque de l’effondrement de l’Etat est aujourd’hui bien réel sauf que ceux désignés par le chef de l’Etat ne sont pas les seuls prétendants à cette sale besogne. Comme dit le vieil adage chinois, quand le sage montre la lune, le sot regarde le doigt.

En effet, en désignant les terroristes et leurs violences comme unique menace qui pèse sur l’Etat, il détourne, sans le savoir peut-être, le regard loin de l’autre menace qui elle est bien plus pernicieuse. Celle de la mafia qui est en train de gangréner l’appareil de l’Etat.

Vous avez aimé le commerce parallèle, la contrebande, l’évasion fiscale, la corruption à tous les étages, vous allez maintenant adorer la diplomatie parallèle ! Celle qui emprunte des canaux souterrains avec des ramifications qui vont jusqu’en Libye où se mêlent argent sale, barbouses, milices, faux enlèvement et fausse libération. D’aucuns diront, mais la diplomatie parallèle a toujours existé. Ils te citeront toujours Bob Denard & Co, les plus romantiques te parleront même de James Bond. Sauf que ce genre de diplomatie n’échappe pas au contrôle de l’Etat. Elle est souvent organisée en sous-main par l’Etat pour éviter de faire le sale boulot comme on dit.

La diplomatie parallèle à la Tunisienne est réellement parallèle, aucune convergence avec les intérêts de l’Etat. Elle se fait en dehors de toute concertation, de tout contrôle direct ou indirect. Elle ne sert pas l’intérêt de l’Etat bien au contraire elle vise à le doubler, à le vider de sa substance. En apportant la preuve de son « efficacité » elle vise à légitimer son action et à se substituer à l’Etat. Contrairement aux acteurs de la diplomatie parallèle qu’on connaît de par le monde, qui tiennent à rester tapis dans l’ombre, nos trafiquants et apprentis diplomates à nous cherchent à se faire connaître. Ils revendiquent un statut, ils se veulent incontournables en ridiculisant le pouvoir central et en montrant sa faiblesse. Guerre d’influence au détriment de l’Etat et de son prestige, au détriment du politique déjà mal en point dans l’opinion publique.

Le plus inquiétant c’est de voir que les représentants de l’Etat, ceux qui sont censés préserver un tant soit peu son prestige et ses prérogatives, ne réagissent pas, acquiescent, faisant fi même, des règles les plus élémentaires régissant les relations internationales. Si on ajoute à cela l’infiltration de la mafia dans les rouages de l’Etat aux moyens d’une corruption systémique on a effectivement la démonstration de l’effondrement de l’Etat. Des décennies de diplomatie prudente et empreinte de sagesse, bâtie avec patience par Bourguiba vient de partir en fumée. Bourguiba doit certainement se retourner dans sa tombe.

* Hédi Ben Abbes est universitaire et dirigeant d’entreprise

Hédi Ben Abbes
0000000000000000000000000000000000000000000
 Quai d'Orsay© AFP 2015. Patrick Hertzog
19:52 23.12.2015
Philippe Migault

La reconduction des sanctions envers la Russie avec l’assentiment de la France est révélatrice de notre incapacité à conduire une politique étrangère cohérente. Soucieuse de donner des gages à tous, notre diplomatie n’est plus lisible, ni crédible.

Dans la foulée des attentats qui ont frappé Paris le 13 novembre dernier, les autorités françaises ont cessé de camper sur leurs anciennes positions déconnectées des faits sur le dossier syrien afin de demander la collaboration de la Russie, que François Hollande est allé chercher en personne au Kremlin, à grand renfort d’amabilités et de tutoiement vis-à-vis de Vladimir Poutine. Terminée l’intransigeance sur le départ préalable de Bashar el-Assad, avant tout processus négocié de sortie de crise. Contraint et forcé, Laurent Fabius est non seulement revenu sur cette ligne inflexible, mais est même allé jusqu’à évoquer une coopération contre l’Etat Islamique avec les troupes du dirigeant syrien, bref, semblait rejoindre la position de la Russie. Dans ce cadre, alors que nous semblions bel et bien prêt à nous rendre à Canossa, il eût semblé logique de mettre fin à la bouderie franco-russe déclenchée par la crise ukrainienne et de cesser d’apporter notre soutien à la politique de sanctions décrétée par l’Union européenne envers Moscou. Manuel Valls, avec sans aucun doute l’assentiment préalable de François Hollande, semblait aller dans ce sens lorsque, le 26 novembre dernier, il déclarait à la tribune de l’Assemblée nationale que la France aimerait que ces sanctions prennent fin. Mais une fois encore le diable se cache dans les détails et pour ceux qui n’ont pas retenu simplement cette phrase, mais ont pris soin d’écouter la totalité du discours du Premier ministre, il était clairement stipulé que la levée des sanctions demeurait conditionnée au respect par la Russie des accords de Minsk-2. C’est là, dans cette aspiration à obtenir tout et son contraire en Syrie et en Ukraine, que le bât blesse.

Car les autorités françaises savent pertinemment que la plupart des violations du cessez-le-feu sont à attribuer, non pas à la Russie et aux séparatistes du Donbass, mais aux Ukrainiens. Elles ne peuvent que constater l’impuissance de Kiev à réformer sa constitution dans le sens d’une autonomie accrue des provinces ukrainiennes, comme convenu dans le cadre de ces accords. Bref, elles exigent des Russes qu’ils se conforment à un texte qui n’est pas respecté par la partie adverse, ce dont celle-ci, aussitôt, tirerait avantage. Ce que nous, Français, serions certainement prêts à accepter suivant l’angélisme coutumier de nos dirigeants, s’imaginant qu’ils ont vocation à guider le monde par l’exemple, suivant « l’esprit des lumières », mais qu’on ne peut guère attendre d’un réaliste déterminé comme Vladimir Poutine. Manuel Valls savait donc, lorsqu’il s’exprimait il y a un mois, que ses propos relevaient du vœu pieux et ne l’engageaient à rien.

Au demeurant cela n’a rien de surprenant. La France est coutumière de cette diplomatie conjuguant effets de manche, absence de volonté politique et stratégie inexistante. D’une diplomatie multipliant les déclarations mais jamais suivie d’actes. Alors que nous avons perdu 130 de nos compatriotes, de nos proches, sous les coups des terroristes islamistes, les mêmes qui ont frappé à Beslan ou ont détruit l’Airbus A321 russe de Metrojet, rien ne semblait plus logique, alors que nous sommes de facto partenaires puisque confrontés au même ennemi, que de saisir cette occasion pour aplanir nos différents avec la Russie. Il n’en est rien. Car il est tellement plus important de donner des gages à nos « véritables » alliés. De flatter nos amis Polonais, qui nous ont fait miroiter des milliards de dollars de contrats d’armement si nous renoncions à vendre des Mistral aux Russes et qui, la chose faite, font la fine bouche sur nos matériels. De rassurer nos amis Baltes, pourtant loin de cultiver l’art du « vivre ensemble » avec les fortes minorités russes vivant sur leur territoire. De complaire à nos clients Qatari et Saoudiens, qui ignorent tout, bien entendu de l’Etat Islamique, du Wahabbisme et du terrorisme. De prouver notre fidélité à cette Union européenne dont le modèle s’écroule. De faire acte d’allégeance, enfin, à notre grand frère américain.

Oui, il est si important de plaire à nos mandataires, de ne pas froisser nos « partenaires », même lorsqu’ils ne pèsent rien comparativement à nos intérêts en Russie, qu’il ne nous reste, en définitive, que les mots pour donner l’illusion que la France conserve sa liberté d’action. Nos atermoiements n’ont rien d’innocent. Ils correspondent à notre statut réel. Celui d’une puissance régionale de second ordre qui, arguant de sa maîtrise de l’arme nucléaire et de son siège au conseil de sécurité, tente de persuader ses habitants qu’elle conserve un rôle mondial, mais qui, dans les faits, connaît ses moyens et assume son impuissance en catimini. Parce qu’il est hors de question, pour ses élites, de rêver encore de grandeur ou d’indépendance.

Les opinions exprimées dans ce contenu n’engagent que la responsabilité de l’auteur.

00000000000000000000000000000000000000000000000

Maxime Tandonnet - Mon blog personnel

téléchargementLa réforme constitutionnelle annoncée par le pouvoir socialiste n’a rien d’anecdotique. L’introduction de la déchéance de nationalité pour les  binationaux nés en France, est une réforme sidérante. Elle heurte de plein fouet l’idéologie et la morale de la gauche actuelle: non-discrimination, société ouverte et multiculturelle. Elle met en place une différence juridique fondamentale entre deux catégories de Français: les binationaux, issus de l’immigration, et les autres, Français d’origine. Les premiers pourront être déchus de leur nationalité française, et non les autres. Elle est donc strictement à l’opposé de toute la morale actuelle fondée sur l’égalité des droits, la non-discrimination, le rejet de la distinction entre Français immigrés et d’origine. Présenté par « la droite » comme on dit, cette mesure aurait sans aucun doute déjà déclenché un tollé indescriptible: pétainiste, raciste, xénophobe… Déjà des émeutes dans la rue et des appels à la mobilisation citoyenne, France info en boucle, appel des intellectuels à la résistance, pétition de SOS…

View original post 257 mots de plus

Une accumulation d'au moins 360 camions et véhicules lourds dans la région de Reyhanli, en Turquie (15 novembre 2015)

© Photo. http://syria.mil.ru

17:45 22.12.2015
Les médias norvégiens ont eu accès à un rapport de la société de conseil Rystad Energy fait à la demande du ministère norvégien des Affaires étrangères qui avait annoncé en juillet 2015 que la Turquie achetait le pétrole des rebelles de Daech tout en étant membre de l’Otan.

Début décembre, le ministère russe de la Défense avait présenté différentes images prouvant la complicité de l’Etat turc avec le groupe terroriste, notamment des images satellites de camions-citernes chargeant du pétrole dans des installations contrôlées par l’EI en Syrie et en Irak, et qui franchissaient ensuite la frontière turque. La Turquie, quant à elle, nie jusqu’à présent son inculpation dans le trafic.

 

Pourtant, en juillet déjà, la société de conseil norvégienne Rystad Energy avait écrit un rapport selon lequel la Turquie avait vraiment acheté le pétrole de Daech. Des citations de ce rapport secret ont fuité dans l’un des journaux locaux:

« Malgré le fait que l’Otan participait activement à la lutte contre l’Etat islamique, le rapport du ministère norvégien des Affaires étrangères a démontré que la Turquie, pays membre de l’alliance, achetait le pétrole des terroristes. D’après les documents secrets, la plupart du pétrole emporté par l’EI de la Syrie et de l’Irak a été livré en Turquie. Le rapport a été préparé par la société de conseil à la demande du ministère norvégien des Affaires étrangères », lit-on dans un article de la revue norvégienne.

Russia Today a contacté Rystad Energy, mais la société a redirigé le média au ministère des Affaires étrangères.Le ministère a confirmé que le rapport avait été fait par la société internationale de conseil et l’a qualifié d’une de ses sources d’information.

Pourtant, le ministère a également souligné que le document reflète l’opinion de ses auteurs.

Le général de division de l’armée de terre française Vincent Desportes a commenté ainsi la situation avec la Turquie:

« Toute l’ambiguïté de la Turquie est qu’elle est dans l’Otan sans y être, qu’elle veut être dans l’Europe sans y être et qu’elle mène un double jeu par rapport à Daech. Son véritable ennemi n’étant pas l’EI mais les mouvements kurdes indépendantistes. La Turquie devient effectivement un danger pour tout le monde. Et la solution de la crise dans laquelle nous sommes, passe bien par la Turquie qu’il faudra ramener à la raison de manière à ce que la Turquie comprenne quels sont ses véritables intérêts et non pas ses intérêts à court terme ».

Ayant dévoilé trois itinéraires de livraison du pétrole de l’EI en Turquie, le ministère russe de la Défense a également fait remarquer qu’à l’heure actuelle, au moins 8.500 camions-citernes étaient engagés dans le trafic criminel de produits pétroliers. Ils transportent quotidiennement jusqu’à 200.000 barils de brut.

0000000000000000000000000000000000000000000000000000000000

Afficher l'image d'origine

Les derniers débats parlementaires donnent lieu à de nombreuses réactions concernant la question de la publicité des informations exigées « pays par pays » des entreprises ayant leurs activités dans plusieurs états. Si le débat est par nature toujours légitime, les réactions doivent se faire en connaissance de cause et peuvent éviter les injures et les anathèmes envers celui qui porte dans l’hémicycle la position assumée du Gouvernement.

Sur la forme des débats et sur le principe de la « seconde délibération » :

Le Gouvernement peut, au cours de l’examen d’un texte, rappeler un article et demander un nouveau vote du Parlement. Cette disposition, indispensable à la coordination lors de l’examen des lois financières, n’a rien d’exceptionnel et a déjà été utilisée dans cet automne budgétaire, plutôt moins fréquemment que dans des textes précédents que j’ai pu suivre lorsque j’étais député ou en tant que membre du Gouvernement.

La « seconde délibération » n’est d’ailleurs que l’une des possibilités du Gouvernement pour faire revenir le Parlement sur une première décision. Le « vote bloqué » sur un texte ou le plus connu dispositif 49-3 sont encore plus contraignants pour les parlementaires de la majorité : cela les obligent à conditionner leur choix sur un amendement à l’adoption de tout le texte (vote bloqué) ou mettre en risque la pérennité du Gouvernement (49-3).

Plus précisément, dans la nuit de mardi à mercredi, suite à l’adoption (d’une courte majorité) d’un amendement dont le Gouvernement estimait l’adoption prématurée, j’ai demandé une suspension de séance, pas pour jouer la montre mais pour dialoguer et chercher avec les parlementaires de la majorité (en particulier les défenseurs de l’amendement), une solution de compromis.

Faute d’accord, j’ai alors rappelé aux parlementaires présents l’équilibre d’ensemble du texte, et tout le travail fait sur la lutte contre l’optimisation fiscale, dans ce texte, dans d’autres textes ou dans d’autres enceintes. Je leur ai redit que le Gouvernement ne souhaitait pas des contraintes supplémentaires pour les seules entreprises françaises, confrontées à une concurrence internationale bien connue. Certains ont alors choisi de ne plus voter cet amendement et le résultat du second vote a conduit à repousser l’amendement par 25 voix contre 21. Ce second vote n’est pas moins légitime que le premier.

Sur le fond du dossier et la question du C.B.C.R. :

C.B.C.R. est un acronyme anglais signifiant “Country By Country Reporting”. Cela consiste à obliger les entreprises à fournir, Pays par Pays, leur chiffre d’affaire, leur bénéfice ou leur perte, les impôts payés, les effectifs, les subventions reçues, la nature de leur activité,… Données qui sont au moins autant de nature économique et stratégique que fiscale.

Ce qui est le plus souvent méconnu, c’est que nous venons d’adopter dans la loi de Finances pour 2016, il y a une semaine à peine, l’obligation d’échange automatique de ces mêmes informations, à partir de 2017, entre les administrations fiscales de tous les pays pour les entreprises ayant un chiffre d’affaire consolidé supérieur à 750 Millions d’Euros.

Notre administration fiscale a donc tous les moyens de contrôler et donc de redresser ces entreprises.

Elle a en outre d’ores et déjà depuis novembre 2013, les moyens d’obtenir les prix de transfert (source fréquente d’abus), que nous avons obligé dans la loi de finances de 2016 à transmettre de façon dématérialisée, ce qui permet de les exploiter mieux et plus vite.

Les auteurs de l’amendement en question souhaitaient élargir le dispositif aux entreprises d’un chiffre d’affaire supérieur à 40 Millions d’Euros, en avancer la date d’application et surtout obliger les entreprises à rendre publiques ces informations. Plus de 8 000 entreprises se voyaient ainsi contraintes de publier ces informations dévoilant ainsi (y compris à leurs concurrents d’autres Etats) une partie de leur stratégie industrielle ou commerciale.

Leurs concurrents étrangers n’étant pas soumis à cette même contrainte, le Gouvernement estime qu’il serait ainsi créé un handicap pour les sociétés françaises, pouvant là nuire à l’emploi et à la compétitivité.

Pour autant, notre Gouvernement a toujours milité devant nos partenaires européens la nécessité d’arriver à un C.B.C.R. public et s’est engagé à le mettre en œuvre dès lors qu’une directive européenne l’imposera à tous. Le faire seul en France serait contraire à nos intérêts économiques et donc sociaux.

L’essentiel reste que le fisc français, grâce aux propositions et décisions législatives de cette majorité, a les moyens de vérifier et de taxer les abus sur ces opérations de transfert, les rulings et autres montages fiscaux. Ce n’est pas rien !

En matière de secret bancaire (le « succès » et les Milliards collectés par le service de régularisation des avoirs non déclarés détenus à l’étranger – STDR – en attestent…), de lutte contre la fraude à la TVA (avec des nouveaux seuils sur les ventes en ligne, l’obligation d’utiliser des logiciels de caisse agréés, la mise en œuvre du Data Mining…), de lutte contre les montages fiscaux abusifs, d’obligations renforcées dans la supervision des banques, ce Gouvernement et sa majorité ont été exemplaires et souvent précurseurs chez nous et moteurs en Europe et dans le monde.

Faire sur un champ plus large, plus vite que nos partenaires européens et néanmoins concurrents économiques, pourrait nuire à notre compétitivité et donc à l’emploi.

Dire que mes positions encouragent la fraude est donc aussi faux qu’injuste, et ne doit pas masquer le travail et les avancées considérables que la France fait sur ces questions, et la pression qu’elle exerce sur les autres pays pour les traiter ensemble.

Christian ECKERT

 

0000000000000000000000000000000000000000000000000000000000000

Afficher l'image d'origine

Michel Sapin aux côtés du directeur de Tracfin Bruno Dalles, et de prédécesseurs Pierre Fond, Jean-Bernard Peyrou, Jean-Marc Maury, Philippe Defins, François Werner, Jean-Baptiste Carpentier. Bercy Photo

Michel Sapin a inauguré le 1er décembre la journée anniversaire des 25 ans de Tracfin, à Bercy, en présence de son directeur, Bruno Dalles. L’occasion de retracer 25 ans de lutte contre le blanchiment de capitaux et le financement du terrorisme.

http://www.economie.gouv.fr/25-ans-tracfin-lutte-contre-blanchiment-et-financement-terrorisme

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Le fisc américain a infligé des amendes aux banques qui aident leurs concitoyens à frauder, notamment le Crédit agricole, BNP Paribas et la Société générale. De notre correspondant à Genève,
Publié le 19/12/2015 à 12:16 – Modifié le 19/12/2015 à 12:17 | Le Point.fr
Le fisc américain a infligé des amendes aux banques qui aident leurs concitoyens à frauder. Notamment à des banques françaises.
Le fisc américain a infligé des amendes aux banques qui aident leurs concitoyens à frauder. Notamment à des banques françaises. © AFP/ Klaus Ohlenschl‰ger

Les États-Unis ne font pas vraiment dans la nuance. Ils ont proposé le deal suivant aux banques suisses: si vous souhaitez éviter des poursuites judiciaires, il faut livrer à notre département de la Justice les relations clients, les noms et fonctions des employés, le montant des avoirs, les noms des clients. Et, en prime, accepter une forte amende. La place financière helvétique a appris à ses dépens que Washington ne plaisantait pas. En 2009, UBS a déboursé 780 millions de dollars ; en 2014, le Crédit suisse, 2,6 milliards d’amende.

En publiant ce samedi la liste des banques installées en Suisse les plus sanctionnées, La Tribune de Genève insiste sur le fait que « les établissements français basés à Genève écopent des amendes les plus élevées exigées par Washington ». Juste derrière la BSI, un établissement fondé à Lugano, en Suisse italienne (211 millions de dollars d’amende), arrivent en deuxième position le Crédit agricole (avec une amende de 99,2 millions de dollars) et BNP Paribas (59,8 millions). Vient ensuite en quatrième position la banque Edmond de Rothschild (45,2 millions). Cet établissement genevois très prospère appartient au Français Benjamin de Rothschild et à sa mère, la célèbre baronne Nadine de Rothschild, ancienne comédienne, auteur de La baronne rentre à cinq heures, et qui inspira à Georges Brassens « Une jolie fleur dans une peau de vache ».

Perdre ses mauvaises habitudes

Le département américain de la Justice déclare dans un communiqué que la banque Edmond de Rothschild a aidé « pendant des décennies des clients américains en ouvrant et en conservant des comptes non déclarés en Suisse et en cachant les avoirs et les revenus détenus dans ces comptes ». L’établissement gérait 950 clients américains, déclarés et non déclarés, avec des avoirs totaux de 2,16 milliards de dollars. De son côté, Edmond de Rothschild répond tranquillement que « le montant nécessaire a été provisionné » et que « l’amende n’aura pas d’incidence sur les résultats financiers ». Une simple broutille.

Malgré les très lourdes amendes infligées aux deux principaux établissements financiers helvétiques, UBS et Crédit suisse, la place financière peine encore à perdre ses mauvaises habitudes et continue d’accepter des clients à la situation fiscale trouble. Enfin, dans cette liste des mauvais élèves, selon les critères américains, la Société générale arrive en dixième position avec une amende de 17,8 millions de dollars. Les établissements français ne sont pas les seuls étrangers montrés du doigt, Deutsche Bank pointant en cinquième position et la Banque internationale à Luxembourg en dix-septième place.

Le million de Patricia Cahuzac à la BNP

D’aucuns pourront s’étonner que Bruxelles n’adopte pas la même attitude que les États-Unis vis-à-vis des places financières trop conciliantes (Andorre, Liechtenstein, Luxembourg, Monaco, Suisse). Mais, dans ce cas, il faudrait également mettre en cause la City et les îles anglo-normandes, tout aussi accueillantes pour les fraudeurs. L’Union européenne peut-elle engager un bras de fer avec le Royaume-Uni? Fort peu probable.

Ces dernières années, les banques suisses ont été régulièrement épinglées en France. Qu’il s’agisse d’UBS, mise au pilori pour « ces 600 milliards qui manquent à la France » par Antoine Peillon, grand reporter à La Croix, ou de la banque Reyl, à l’occasion de l’affaire Cahuzac, qui détenait dans cet établissement un peu plus de 600 000 euros. En revanche, lorsque Le Point a révélé que son épouse, Patricia Cahuzac, avait caché un million d’euros à la BNP à Genève, non seulement l’établissement n’a pas eu à subir l’opprobre de l’opinion publique, mais la justice française n’a pas souhaité inquiéter les responsables de la filière suisse de la banque!

http://www.lepoint.fr/economie/les-banques-francaises-en-suisse-championnes-de-l-evasion-fiscale-19-12-2015-2003981_28.php#xtor=CS2-238

0000000000000000000000000000000000

Maxime Tandonnet - Mon blog personnel

rtr4kio5Nous vivons dans un système politique absurde. Il semble que les dirigeants au pouvoir peuvent faire absolument n’importe quoi sans que rien ne se passe, aucune sanction, aucune mise en jeu de leur responsabilité. Prenons l’affaire de la « déchéance de nationalité ». L’abandon de cette mesure, annoncé hier, soulève des questions dramatiques. Soit le pouvoir s’est trompé en la mettant en avant à la suite des attentats du 13 novembre qui ont entraîné 130 morts. C’est extrêmement grave car dans des circonstances aussi tragiques, il n’a pas apporté la réponse adaptée. Soit cette décision était vraiment nécessaire pour éviter que de nouveaux massacres ne se reproduisent. Dès lors, le choix d’y renoncer est encore plus grave. Quoi qu’il arrive, la vie continue. Et je ne parle pas de tous les désastres qui s’accumulent, en matière d’emploi, d’éducation nationale, de médecine, d’autorité de l’Etat. La Vème République bis dans laquelle nous vivons aujourd’hui, n’a plus le moindre…

View original post 249 mots de plus

Heureusement… nous avons le TRACFIN* (acronyme de « Traitement du renseignement et action contre les circuits financiers clandestins » créé par Michel Charasse qui est un organisme du ministère de l’Économie et des Finances, chargé de la lutte contre le blanchiment d’argent.

Créé en 1990, suite au 15e sommet économique annuel du G8, appelé Sommet de l’Arche1, il prend d’abord la forme d’une cellule de coordination au sein de la direction générale des douanes et des droits indirects. En 2006, il devient un service à compétence nationale et acquiert une direction propre. Ses locaux restent néanmoins situés au sein de la direction générale des Douanes y compris lors du déménagement de celle-ci du 7e arrondissement de Paris à Montreuil (Seine-Saint-Denis) en 2007. En 2011, TRACFIN est finalement installé dans d’autres locaux du ministère de l’Économie et des Finances, toujours à Montreuil.

TRACFIN est un service d’enquête administrative, saisi sur la déclaration de soupçon d’un organisme financier, soumis au dispositif anti-blanchiment. Il agit par échange d’informations avec les administrations de l’État, notamment l’Office central de répression de la grande délinquance financière, l’Autorité de contrôle prudentiel, l’autorité des marchés financiers ou avec les collectivités territoriales ; il exerce également un droit de communication auprès de tous les organismes assujettis. Au terme de son enquête, une présomption de soupçon peut être transmise à la justice, en application de l’article 40 du code de procédure pénale.

PLUS: https://fr.wikipedia.org/wiki/TRACFIN

*Site institutionnel de TRACFIN (Ministère des finances)

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Bruno Dalles avec Michel Sapin

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Mais le TRACFIN, dirigé aujourd’hui par Bruno Dalles, n’est à la lutte contre le blanchiment fiscal que ce qu’était la ligne Maginot aux « invasions » venant de l’Est…et sublime dans la chasse aux têtards plutôt qu’aux requins!

Plus: https://fr.wikipedia.org/wiki/Ligne_Maginot

————————————————–

Jean-François Fiorina Headshot

Directeur Adjoint – Grenoble Ecole de Management

Paradis fiscaux, enjeux géopolitiques

INTERNATIONAL – Dans la nuit du 15 au 16 décembre dernier, le gouvernement a réussi à bloquer in extremis un amendement visant à rendre publiques des données sur les impôts et les activités, pays par pays, des grandes entreprises françaises.

Une décision qui a choqué certains, mais s’explique par les rivalités de pouvoir géopolitique qui entourent la question des « paradis fiscaux ».

« L’argent pour le climat existe, il est dans les paradis fiscaux »
, clamaient les manifestants réunis le 3 décembre 2015 devant le siège de BNP Paribas pour dénoncer les agissements de l’ex-banque publique.
En cause, notamment : ses filiales implantées aux îles Caïman. Sous la pression, « le groupe BNP a annoncé la réduction du nombre de filiales aux îles Caïman de sept à quatre en 2016, tout en considérant qu’il ne s’agit pas de paradis fiscaux mais de paradis règlementaires, car elles ne figurent pas sur la liste de l’OCDE », s’indigne l’hebdomadaire Politis (27/11/2015).
Dénoncer les pratiques des groupes privés est un biais qui ne résiste pas à l’analyse : en réalité, les « paradis fiscaux » sont des armes, plus ou moins secrètes, au service des Etats et de leurs intérêts.

C’est ce que démontre Vincent Piolet dans un ouvrage récent : Paradis fiscaux, enjeux géopolitiques (Editions Technip, septembre 2015).
« La finance offshore étant au cœur du système financier international, et non à sa marge, son contrôle permet d’accroître la souveraineté d’un État. Aucune grande puissance ne peut donc se détourner de la question des paradis fiscaux. En contrôler un ou plusieurs permet d’acquérir un pouvoir sur l’activité des flux financiers et donc tirer un avantage par rapport à son voisin », explique l’auteur dans un entretien avec Pierre Verluise pour diploweb.com (17/10/2015).

Des territoires de complaisance…

La principale difficulté tient au fait qu’il n’existe pas de définition universellement admise de la notion de « paradis fiscal », dont le nom peut d’ailleurs prêter à confusion : « Les paradis fiscaux ne vendent pas qu’une faible fiscalité mais toute une palette d’activités. [Ils] utilisent tous les outils à disposition comme la loi et la justice (coopération), le droit (concept d’entreprise « offshore », constitution de trust), la régulation (organisation du système bancaire et financier) jusqu’à la politique (organisation d’un État) et bien sûr la géopolitique (relation avec les autres Etats). »
Car définir un paradis fiscal est, de facto, un acte politique.

Vincent Violet rappelle ainsi qu’après la crise de 2008, l’OCDE avait sélectionné les États « coupables » parmi des pays sans appui géopolitique, isolés de tout soutien ou d’influence internationale : Uruguay, Malaisie, Costa Rica et Philippines.
« Heureusement, si l’on peut dire, un pays pouvait sortir de la liste noire en signant des accords d’échange d’informations avec douze autres pays. Les paradis fiscaux se mirent à signer entre eux de tels accords de coopération. Et, en avril 2009, l’OCDE put constater que plus aucun pays ne faisait partie de la « liste noire » »

… qui reflètent la rivalité des puissances

En réalité, l’existence des paradis fiscaux serait directement liée aux rivalités géopolitiques entre grandes puissances, qui cherchent à conserver ou prendre le contrôle de ces flux financiers abrités dans des petits États faussement indépendants – car placés de facto sous leur contrôle : les Bahamas pour les États-Unis, Monaco et Andorre pour la France, les îles anglo-normandes pour le Royaume-Uni, le Liechtenstein pour l’Allemagne, Hong Kong, Singapour et Macao pour la Chine ou le Japon, Chypre pour la Russie, le Luxembourg et la Suisse pour tout le monde…
« L’Inde utilise Maurice, précise encore Vincent Piolet dans un récent article pour la revue de géopolitique Conflits (n°7). L’Australie a à sa disposition ses confettis insulaires indépendants prêts à se jeter dans les services offshore pour survivre, tels que Nauru, le Vanuatu, Niue ou les îles Cook. Enfin pour dissimuler leurs capitaux, les riches émirats et royaumes arabes créent localement des ‘free zones’ comme Jebel Ali à Dubaï, dans les Emirats arabes unis. »
Chaque puissance économique dispose ainsi, plus ou moins indirectement, de ses paradis fiscaux, qui restent indispensables pour attirer les flux de capitaux et les investir chez elle ou les réinvestir dans le reste du monde, généralement via de grandes entreprises ou des fonds spéculatifs.

Et à ce jeu, les Etats-Unis sont les plus forts. Béatrice Giblin, professeur émérite de géopolitique à l’université Paris 8, le souligne très justement dans sa préface à l’ouvrage de Vincent Piolet : « Les États-Unis tirent grand profit de la levée du secret bancaire suisse des citoyens américains car ils peuvent les taxer, mais se gardent bien d’assurer la réciprocité envers les citoyens d’autres pays abrités dans les paradis fiscaux américains, dont l’État du Delaware. »
A tel point qu’ils seraient, si rien ne change, en train de réussir leur OPA sur la finance offshore à l’échelle mondiale…

La question des paradis fiscaux renvoie donc à l’éternelle rivalité des puissances. « Qui détient la puissance ? », interroge Pascal Gauchon dans l’éditorial du dernier numéro hors-série de la revue Conflits (Puissance et rapports de force au XXIe siècle, hiver 2015). « Il est de bon ton d’expliquer qu’elle est tombée des mains des Etats pour être récupérée par d’autres forces – entreprises, mafias, religions, associations… [Mais] les Etats restent les acteurs prépondérants sur l’échiquier géopolitique ».

L’influence croissante des facteurs économiques

Les rapports entre entreprises et Etats sont donc plus complexes qu’il n’y paraît. Si les Etats, dont la prérogative principale est de lever l’impôt, ne peuvent évidemment admettre l’évasion fiscale, il y a des raisons objectives à la recherche d’optimisation par les acteurs économiques.
Et ce besoin est facilité par la mondialisation, la concurrence internationale des territoires et des régimes fiscaux.
Fermer l’accès aux paradis fiscaux à Total « serait lui fermer l’accès aux gisements gaziers et pétroliers les plus importants du monde », rappelait BFMTV le 05/04/2013 : « Les monarchies du Golfe ont, en effet, pris l’habitude depuis des dizaines d’années de monter des co-entreprises dans ces paradis fiscaux ».
De même, Airbus doit pouvoir accéder aux îles Caïmans dans la mesure où les compagnies aériennes américaines y procèdent à l’achat de leurs avions, et les banques françaises ouvrir des filiales dans les îles Vierges britanniques afin de capter une partie de l’immense épargne chinoise qui y est traditionnellement placée…

Derrière les discours politiques, souvent moralisateurs, il y a les faits et l’action. Les enjeux géoéconomiques sont ici prépondérants. Ne soyons pas naïfs.

Pour aller plus loin :
« Géopolitique des paradis fiscaux », note d’analyse géopolitique CLES de Grenoble Ecole de Management, n° 174, 17/12/2015 – à lire sur http://notes-geopolitiques.com

 

SOURCE:http://www.huffingtonpost.fr/jean-francois-fiorina/paradis-fiscaux-enjeux-ge_b_8853258.html

°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°°

Paradis fiscaux: Bercy sort les Iles vierges britanniques et Montserrat de sa liste

AFP le 21/12/2015 à 14:48
Le ministère de l’Economie, des Finances et de l’Industrie, le 3 août 2015 ( AFP/Archives / KENZO TRIBOUILLARD )

Bercy a retiré les Iles vierges britanniques et Montserrat, autre île des Antilles, de sa liste des Etats et territoires non coopératifs (ETNC) en matière fiscale, dans un arrêté signé lundi par le ministre des Finances Michel Sapin.

« La quasi-totalité des demandes transmises aux Iles vierges britanniques a abouti », a indiqué Bercy dans un communiqué, pour justifier le retrait de sa liste de ce territoire d’outre-mer du Royaume-Uni.

Les autorités de cet archipel « ont, en outre, pris l’engagement de modifier leurs procédures internes pour faciliter l’obtention des renseignements demandés », a ajouté Bercy.

Concernant Montserrat, territoire dépendant lui aussi du Royaume-Uni, le retrait a été décidé après la ratification par les autorités de la convention multilatérale concernant l’assistance administrative mutuelle en matière fiscale.

« Cette convention, conforme au standard de l’Organisation de coopération et de développement économiques (OCDE) offre désormais un cadre juridique permettant d’échanger tout renseignement nécessaire », selon Bercy.

Après ces deux retraits, la liste des Etats et territoires non coopératifs, mise à jour tous les ans, ne comprend désormais que six membres: le Botswana, Brunei, le Guatemala, les Iles Marshall, Nauru et Niue.

« Pour l’année 2016, la France sera très attentive à l’évolution des échanges avec Panama », prévient toutefois Bercy, qui estime que « la coopération aux demandes d’information des autorités françaises n’est aujourd’hui pas satisfaisante ».

« La France veillera à la mise en œuvre effective des engagements de coopération pris en octobre dernier au Forum mondial, par cet Etat », ajoute le communiqué.

Le Panama, pays d’Amérique centrale fréquemment secoué par des scandales de corruption, est régulièrement accusé d’être un paradis fiscal, ce que contestent les autorités.

La Commission européenne a intégré ce pays dans une liste de 30 paradis fiscaux en présentant en juin son plan de lutte contre l’évasion fiscale des entreprises multinationales.

Le président panaméen Juan Carlos Varela, en réaction, a affirmé que des mesures de rétorsion seraient appliquées à tout pays incluant le Panama dans une liste de paradis fiscaux.

http://www.boursorama.com/actualites/paradis-fiscaux-bercy-sort-les-iles-vierges-britanniques-et-montserrat-de-sa-liste-8a94ef50d9a39c60601e8a4a58a44d00

00000000000000000000000000000000000

 

°°°°°°

————-

« Le 13 novembre 2014, le ministre de l’intérieur Bernard Cazeneuve avait affirmé dans un courrier officiel que la Direction générale de la sécurité intérieure (DGSI, ex-DCRI) n’avait conservé aucun document sur un acteur clé de l’affaire Karachi, Ali Ben Moussalem, un cheikh saoudien proche de plusieurs politiques français. Une absence suspecte : l’enquête judiciaire a fait apparaître que la DGSI avait bien enquêté sur lui à l’abri du secret défense

°°°°°°°°°°°°°°°°°°°°°°°°°

 

ballamou sarko

Oh, il n’avait déjà plus très fière allure, lorsqu’on l’a pris en photo le 20 janvier 2008, dans un recoin de l’aéroport de Jeddah. En quatre années d’inactivité, l’appareil de Saudi Special Flight Services s’était en effet déjà beaucoup dégradé. Personne n’avait remarqué sa présence, ou presque. Et pourtant : ce vieux BAC 1-11 ( le « one eleven« ) anglais (c’était le 60 sème construit, sorti en … 1966) est bien le symbole d’une des pires turpitudes de Nicolas Sarkozy, comme vient de se le voir confirmer le juge Trevidic le 11 décembre dernier seulement, par les services secrets américains (du FBI) et par aussi la DST, alors qu’il n’était déjà même plus en charge d’un dossier fort spécial sur le terrorisme international. Celui des attentats des sulfureux contrats d’armement signés sous le gouvernement de Balladur, qui ont conduit on le sait à l’affaire de Karachi. L’avion appartenait en effet au Sheikh Ali Ben Moussalem, l’un des principaux financiers d’Al-Qaida ! La DST savait qui il était et qui il finançait, alors que l’équipe d’Edouard Balladur, dans laquelle Nicolas Sarkozy avait un rôle éminent, négociait des bakchichs pour les contrats d’armement passés avec l’Arabie Saoudite. En résumé, Nicolas Sarkozy ne pouvait ignorer qu’une partie de l’argent des contrats qu’il signait et via lesquels il bénéficiait de rétrocommissions  servait en fait à financer Al-Qaida ! 

Cette photo d’avion-épave est le pire secret de Nicolas SarkozyHZ-ABM2 Jeddah 8 Jan 2008

Cet avion, le voici, en piteux état, déjà le 8 janvier 2008, poussé sur un coin de tarmac avant de subir les assauts des dépeceurs (1)… Immatriculé HZ-ABM2, il était en effet le deuxième appareil particulier d’Ali Ben Moussalem (d’où l’appellation ABM dans l’immatriculation). Un biréacteur imaginé dans les années soixante sous le nom de « projet 107 », par la défunte société Hunting (créatrice de l‘étrange H 126 à volets soufflés), devenue BAC (British Aircraft Corporation). Sorte de Vickers Discount à réaction, il avait ce côté ventru et replet que présentait aussi le turbopropulseur. Un des rares avions a avoir été pensé plus long que l’appareil final, raccourci… faute de puissance motrice suffisante (il sera rallongé plus tard, avec de nouveaux réacteurs). Et un des tous premiers à succomber aux réacteurs disposés à l’arrière, juste après l’envol de la bien plus élégante Caravelle française.bac 1_11 Ce fut une semi-réussite, avec 246 avions construits, mais il fut vite talonné par la concurrence US du Douglas DC-9 qui tuera au passage aussi la Caravelle. Comme tout appareil de ce type, on le proposa en fin de carrière en version VIP, les 80 sièges du modèle d’origine laissant place à de larges fauteuils et à l’indispensable bar pour… les artistes. Bob Dylan fit quelques dates avec, avec, et Bon Jovi en acheta un (immatriculé N200EE) pour effectuer une tournée avec un appareil qui fut après soupçonné de transporter de la drogue (il finit sa carrière chez Elite Express, photographié ici à gauche en 2006). A bord il n’y avait plus que 23 places, mais deux chambres, et des téléviseurs grand-écran, plus une chaîne stéréo et des écouteurs partout. On peut voir ici sa démolition effectuée en octobre 2012.

tumblr_lxkfpcJSxq1qdtxqoo1_500

L’avion d’Ali Ben Moussalem était lui aussi une version VIP. Sorti le 6 février 1966 des usines Hunting derrière le Bournemouth Airport (appelé  aussi Hurn) , il avait été acheté au départ par National Aircraft Leasing Inc, puis vendu en 1975 à Oceanic Air Inc (de Detroit dans le Michigan), une entreprise détenue par… le mystérieux saoudien Ghaith Pharaon, amateur de yachts et propriétaire du château de Montfort, dans le Périgord Lui fera fortune dans le pétrole, mais d’une certaine manière : via sa société pakistanaise de fourniture d’essence, Attock Refinery Ltd, qui signera le 4 juin 2008, avec le Pentagone un contrat de 8 millions de dollars pour fournir les bases américaines en Afghanistan. Or lui aussi sera accusé de liens avec Ben Laden, via la BCCI et CenTrust hz-mmaL’avion passe ensuite chez Saudi Reserach & Development puis atterrit en 1979 chez la Commercial Bank of Saudi Arabia, qui le revend rapidement au Sheikh Al Amoudi, où il devient HZ-MAA. L’avion a été aménagé en VIP entretemps, le Sheikh Al Amoudi étant l’homme le plus riche d’Éthiopie et la 43e plus grande fortune mondiale en 2009. « En janvier 2008, un télégramme diplomatique américain révélé par WikiLeaks remarquait que « presque toutes les entreprises d’une importance financière ou stratégique significative privatisées depuis 1994 sont passées [sous le contrôle] d’Al Amoudi ». » Ethiopien, mais devant sa fortune à l’Arabie Saoudite : sa fortune provient en effet d’un mirifique contrat à 30 milliards de dollars signé en 1988 pour une zone de stockage pétrolier en Arabie Saoudite : le milliardaire avouera avoir eu  tout simplement « de la chance » au début de sa carrière, dans ses souvenirs d’entrepreneur.

L’avion n’est donc plus tout neuf lorsqu’Ali Ben Moussalem en hérite.  Celui-ci est aussi milliardaire, mais étrangement, son  nom n’apparaît presque nul part au sein de sociétés. Sa fortune, il la doit uniquement à sa proximité avec la famille royale saoudienne. Ce qui étonne grandement quand on sait que d’’origine yéménite, c’est un chiite, un des rares à  avoir su approcher l’entourage du roi d’Arabie saoudite !!! Son pouvoir se renforce vec l’arrivée au pouvoir du roi Fahd et du clan des Soudairi, un clan très soudé formé par la progéniture de Hassa bint Ahmad al-Sudaïri, la favorite du roi Abdelaziz, fondateur de la dynastie saoudite, et la mère de sept de ses 36 filsAli Ben Moussalem devient en effet alors « le grand chambellan du roi« , au début des années 80. On dira grand argentier, car c’est par lui que passent désormais toutes les finances du royaume, le clan Soudairi régissant son pays comme un simple domaine familial. Et parmi ce qu’il supervise, il y a les contrats d’armements qui ne se conçoivent pas dans le royaume sans graissage de patte à la famille royale, qui ainsi s’enrichit encore davantage… individuellement. Au passage, le Sheikh devient propriétaire de l’hôtel Prince-de-Galles à Paris, là où il négocie avec les vendeurs d’armes français. Sa règle est simple: pour tout contrat, c’est 8%… pour lui seul, bien sûr.

léotard frégatesSi l’on veut vendre aux saoudiens, il faut donc verser au passage une obole (bakchich)  à « Ali » : c’est un passage obligatoire !!! Mais un simple accord passé avec  ce même Ali peut devenir fort intéressant si par exemple, lors de la signature d’un gros contrat d’armement, on verse davantage que 8% en commission, mais que le Sheikh, préalablement mis dans la confiance, en cède en retour la part dépassant les 8% aux vendeurs eux-mêmes. Ça tombe bien la France alors dirigée par Balladur  (Mitterrand en est à sa deuxième cohabitation forcée) a signé en  novembre 1994 à Riyad le contrat Safari II comportant essentiellement trois frégates lance-missiles, d’un montant de 19 milliards de francs : cela vaut bien de lâcher quelques petits 8% pour obtenir le juteux contrat et les retombées indirectes. Un ministre surveille de près cette arrivée d’argent frais : c’est le ministre du budget Nicolas Sarkozy. Bien entendu, tout le monde songe à Ali, et ses pourcentages, dans ce nouveau contrat mirobolant. Un homme voit cela de loin, à cette époque , et il n’apprécie pas trop que ça lui échappe : c’est Jacques Chirac, qui a fait de Balladur son ennemi politique juré (Nicolas Sarkozy le trahira pour rejoindre le clan Balladur lors de l’élection de 1995). Balladur est longtemps annoncé comme futur vainqueur pour cette élection, mais le 11 mai 1995, l’inusable Jacques Chirac tient une revanche éclatante sur tous ses déboires passés (il s’est déjà présenté deux fois à la présidence de la République) : en battant Lionel Jospin, alors à côté de ses pompes socialistes (et bien aidé dans la défaite par JP Chevènement, qui le prive du second tour), il est devenu Président de la République, et très vite, il s’est affairé à s’en prendre non pas à la gauche qu’il vient de battre mais à ses faux amis de la droite, en l’occurence Edouard Balladur et ses proches conseillers, devenus ses ennemis jurés. ina-balladur-sarkozy-Car le rancunier Chirac n’a pas du tout apprécié que Balladur se soit aussi présenté à cette élection, alors qu’il avait conclu avec lui un accord quelques années auparavant comme quoi Balladur devait s’occuper de rester simplement premier ministre, au grand maximum, pour laisser le fauteuil ultime à Chirac et lui ouvrir ainsi un boulevard électoral présidentiel.  N’oublions pas que le tueur en politique qu’est Chirac a écarté un jour un dénommé Boulin, pour la même raison d’ambition nationale… présidentielle… l’ambition démesurée de Balladur l’avait rendu suspicieux, et dès son arrivée au pouvoir, il va très vite aller vérifier ce qu’il en a été exactement, des fameux contrats saoudiens, auquel se sont ajoutés entre temps trois sous-marins de type Agosta 90 B vendus au pakistanais.  Un contrat encore plus faramineux celui-là; puisqu à 5 milliards de francs ! Les balladuriens auraient-ils été tentés de faire la même chose au Pakistan ? C’est tout l’inquiétude du nouveau président. Chirac a du nez, car sa crainte va se révéler fondée.

gattegnoSelon le livre de Jean Gattegno, l’enquête diligentée par les services de Jacques Chirac va se montrer très fructueuse : « les recherches commandées par l’Élysée portaient sur la destination de mirobolantes commissions versées en marge d’un contrat signé en novembre 1994 par François Léotard, alors ministre de la Défense du gouvernement Balladur, avec l’Arabie Saoudite. Baptisé Sawari 2, l’accord prévoyait la livraison par les industriels français de deux frégates armées à la marine saoudienne, avec une option sur la construction d’un troisième bâtiment. Montant du contrat : entre 3 et 4,2 milliards d’euros. Durant la campagne électorale, plusieurs rapports confidentiels avaient été transmis à l’état major du candidat Chirac pour signaler qu’une partie des sommes devait alimenter les caisses du camp adverse. Au lendemain du scrutin, le Président exigea des preuves. Dominique de Villepin supervisa l’opération. En juillet 1995, le nouveau ministre de la Défense, Charles Millon, fit placer sur écoute téléphonique par la DGSE au moins trois collaborateurs de son prédécesseur. D’autres surveillances et filatures furent confiées à une équipe d’agents des services secrets. Leurs rapports soulignèrent le rôle d’un homme d’affaires saoudien, cheik Ali Ben Mussalem, introduit auprès de la famille royale à Riyad et propriétaire de l’hôtel Prince-de-Galles à Paris : négociateur du contrat, il était censé percevoir une commission de 8 %, à partager avec deux intermédiaires libanais ». Bingo : le fameux monsieur 8% était bien au milieu de l’affaire !
Un Sheik Ali qui était alors un homme très affairé, souvent aperçu… à Paris :« grâce aux confidences d’un autre protagoniste, écarté de la distribution, les hommes du Président reconstituèrent l’emploi du temps du cheik Ali au cours de ses négociations. Ils découvrirent ainsi qu’à l’inverse des intermédiaires habituels, celui-ci entretenait autant de contacts auprès des politiques que parmi les industriels. Après un entretien avec Nicolas Bazire, chef de cabinet d’Édouard Balladur à Matignon, le 30 octobre 1993, le Saoudien avait rencontré à deux reprises le Premier ministre en personne, en novembre 1993 et janvier 1994. Entre décembre 1993 et janvier 1995, onze rendez-vous – dont un déjeuner au ministère de la Défense, le 21 décembre 1994 – l’avaient mis en présence de François Léotard, parfois accompagné de Renaud Donnedieu de Vabres – alors son conseiller le plus proche et futur ministre des gouvernements Raffarin et Villepin. Au printemps 1995, le même Donnedieu de Vabres, membre du comité de campagne de Balladur, s’était entretenu deux nouvelles fois avec le cheik Ali, juste avant que ce dernier n’encaisse, le 15 avril, un premier acompte, dont le montant est toujours resté secret. C’était une semaine avant le premier tour de l’élection présidentielle ». Dans le lot de contacts figurait Nicolas Bazire, nommé en 1995 justement associé-gérant de la banque Rothschild & Cie, un homme très proche de Nicolas Sarkozy, au point d’être son témoin lors de son mariage -plutôt discret- avec Carla Bruni le 2 février 2008. Bref, le pion essentiel pour la manœuvre des frégates saoudiennes ! Un pion qui allait utiliser une société factice pour effectuer les versements discrets : une enquête  menée au Luxembourg révélera que Nicolas Sarkozy avait autorisé la création d’une société offshore baptisée Heine, et que c’est par elle que devaient transiter les commissions et rétro-commissions entre l’Etat français et la société Mercor..  celle d’Abdul Rahman el-Assir… !!!

learjet ABM1

Pour ses nombreuses escapades à Paris, « Ali » préférait utiliser un avion moins voyant. Un petit Learjet qu’il avait acheté en premier, et qui était donc immatriculé HZ-ABM (sans le « 2 ») de l’autre,  bien entendu (2). Pour l’amadouer, les balladuriens, futurs sarkozystes, avaient dépêché deux intermédiaires sulfureux : le  propriétaire de la station de ski Isola 2000 (Ziad Takieddine), et l’ancien beau-frère du célèbre marchand d’armes Khashoggi (Abdul Rahman El-Assir, ami de Azi Ali Zardari, le mari de Benazir Bhutto). Claude Thévenet ancien de la direction de la surveillance du territoire,  a ainsi décrit le second, nettement moins connu que le premier :  « nous relevons qu’en 1987, El-Assir, administrateur d’une société dénommée “Commerce extérieur”, est suspecté d’abriter des activités criminelles, en particulier des ventes d’armes et de drogue. Il agirait dans ce cadre en relation avec son frère, Mohamed Rabih El-Assir. Nous relevons qu’en 1991, le poste de la CIA de Rabat l’a soupçonné de se livrer à des blanchiments de capitaux.» Inutile d’imaginer, je pense, que la DGSE ait pu l’ignorer. Comme ait pu l’ignorer Balladur… ou Sarkozy.

jearjet2Vexé, et désireux d’empocher lui-même la rétrocommission, Chirac à peine élu, ira en personne signer le contrat avec les saoudiens, un contrat dans lequel le fameux Ali avait revu ses ambitions à la baisse. Selon Guattegno, en effet, « l’un des rapports remis aux hommes du Président indique qu’en vertu du dispositif mis en place en 1994, le cheik Ali Ben Mussalem aurait reversé une partie du paiement dans les caisses du Parti républicain pour aider à l’élection de M. Balladur ».  Soit 4% du contrat pour les deux intermédiaires, le sheikh en convervant lui aussi 4% (Mr 8% avait baissé son tarif habituel de moitié !). Sur 19 milliards de francs de contrat… la somme étant payée en plusieurs fois jusque 2001, où les paiements s’arrêteront brusquement. On pense en fait que le couple d’intermédiaires El-Assir-Takieddine aurait dû recevoir au total 87 millions, dont un quart aurait été destiné aux rétro commissions : à ce stade, les valises de Balladur ont reçu effectivement en 1995 10,25 millions de francs de l’époque. C’est très proche de la somme qui correspond à d’étranges paquets de grosses coupures aperçues au QG de campagne de Balladur lors de l’élection de 1995… 10 millions de francs, mystérieusement atterris sur le compte de campagne de Balladur le 26 avril 1995, dont plus de la moitié en coupures de 500 francs !!! ballamou sarkoPour le contrat Pakistanais, Chirac, très remonté contre les balladuriens, une fois arrivé au pouvoir coupe brusquement les vivres de tout le monde en interdisant le versement de commissions (et donc de rétro-commissions aussi) aux Pakistanais. Michel Mazens, ancien PDG de la Sofresa, la société chargée de négocier les contrats d’armement au nom de l’Etat, a confirmé cet ordre aux juges d’instruction de l’affaire. Une interdiction touchant donc aussi… Ali Ben Moussalem, qui se retrouvait donc brusquement privé de millions de francs de l’époque. Selon le même Mayens, Chirac et de Villepin avaient pourtant été informés des risques que représentait, pour le personnel de la DCNI sur place, l’arrêt de ces versements. Michel Mayens avait même raconté aux juges  sa convocation surréaliste  à l’Elysée, le jour où Dominique de Villepin lui avait  carrément demandé d’empêcher le réseau de Ziad Takkiedine et Abdul Rahman el-Assir d’encaisser les commissions !!! Pour y arriver, Mayens avait même embauché un ancien policier… capable ‘ »d’influencer » les deux hommes (voir l’épisode rocambolesque où Ziad Takkiedine subira un étrange accident de voiture, qu’il décrit dans le livre « La République des mallettes: Enquête sur la principauté française de non-droit » de Pierre Péan comme ayant été une « tentative d’assassinat » (3)). A Karachi, en représailles, le 8 mai 2002, une voiture piégée explose devant le bus des techniciens français en train de construire les sous-marins pakistanais. C’est évidemment un avertissement pour continuer à alimenter les commissions interrompues !!! Et tous les regards se tournent alors vers ceux qui auraient pu commettre l’attentat, présenté comme un attentat « terroriste » dès le départ… On songe aux généraux pakistanais, qui touchaient bien sûr individuellement, mais aussi et surtout les regards convergent vers… Ali Ben Moussalem !!!

le parisien

sarkozy_balladur_sarkozy_insideQuestion rétro-commissions,  en tout cas, cela est acquis aujourd’hui, et on se dirige donc vers un procès : le 6 juin 2015, après une très longue procédure, la cour d’appel de Paris a rejeté les recours de la défense et validé le renvoi en correctionnelle de six personnes dans l’affaire. « Après trois ans d’investigations internationales, les juges Renaud van Ruymbeke et Roger Le Loire avaient acquis la conviction que 327 millions d’euros de commissions indues sur les contrats d’armement avaient été versés à un réseau d’intermédiaires qui n’avait pas eu d’utilité dans l’obtention des contrats. Selon l’enquête, ce réseau a été imposé à la fin du processus pour enrichir ses membres et financer la campagne d’Édouard Balladur par des rétrocommissions. Ziad Takieddine avait fini par concéder qu’il avait financé la campagne Balladur pour 6,2 millions de francs (moins d’un million d’euros), affirmant avoir été sollicité par Nicolas Bazire via Thierry Gaubert, ce que les deux hommes contestent. En juin 2014, les juges avaient renvoyé les six personnes au tribunal. » Mais un renvoi qui vient de recevoir un allié de poids, avec deux confirmations arrivées fort tardivement dans le bureau du juge Trévidic, et qui n’arrangent guère le clan Balladur et encore moins Nicolas Sarkozy. Car c’est une nouvelle passée un peu trop inaperçue, malheureusement, mais le fameux juge, qui a été obligé d’abandonner son enquête pour une raison un peu simplette (il a effectué ses dix ans au pôle anti-terroriste et ne peux en faire davantage !) avait eu la curiosité d’aller chercher ailleurs qu’en France des renseignements sur le fameux intermédiaire saoudien. Aux Etats-Unis, car il avait appris que ce pays avait lui aussi enquêté sur le personnage. Et la réponse, arrivée le 30 novembre dernier et révélée le 11 décembre par le journal Le Parisien seulement, à partir de deux notes du FBI rédigées les 16 juin et 9 septembre 2015 , est absolument claire et… sidérante, malgré les larges placards de feutre noir sur la page enregistrée et montrée par la DST… Selon le FBI, en effet, Ali Ben Moussalem n’était pas qu’un intermédiaire auprès de l’Arabie Saoudite. En qualité de responsable d’al-Taqwa, la banque alimentant Ben Laden, qui était installée à Lugano, en Suisse, « il a assuré des services financiers à Al-Qaida en investissant les fonds d’Oussama Ben Laden et en des livraisons de fonds en espèces à Al-Qaida », selon le FBI !!! Difficile d’imaginer qu’en France la DGSE, ou la DST, qui avaient pisté Ben Laden jusque dans un hôpital de Dubaï en juillet 2001 en suivant la piste de  Djamel Beghal, puissent avoir ignoré la chose….   Difficile d’imaginer que le pouvoir en place à l’époque, en l’occurrence celui d’Edouard Balladur et son grand argentier Nicolas Sarkozy ait pu l’ignorer !!! Difficile d’imaginer que Nicolas Sarkozy ait pu ne pas savoir ce que faisait exactement avec son argent l’intermédiaire qu’il avait fait approcher pour empocher les rétro-commissions visées !

et les masquesSelon un membre de la DST se faisant appeler « Verger », c’est bien le Sheikh en personne qui avait fourni l’argent en liquide au QG de Balladur : «  en 1994-1995, je me suis intéressé aux activités de cheikh Ali Ben Moussalem et de son bras droit, Ziad Takieddine. Gérard Willing [le correspondant de la DST dont Verger était l’officier traitant] m’avait indiqué que la boutique Arije était une plaque tournante de trafics en tout genre et d’armes en particulier. La DST a placé cette boutique sous surveillance. A notre grande surprise, la campagne électorale étant lancée, nous avons observé que des membres du parti républicain de François Léotard [ministre de la défense du gouvernement Balladur] se rendaient dans l’immeuble abritant Arije. (…) Donnedieu de Vabres [chargé de mission auprès de François Léotard] aurait rencontré Ben Moussalem à l’hôtel Prince de Galles. Ce dernier lui aurait remis deux valises, pleines, selon Gérard Willing, d’argent. Donnedieu de Vabres aurait alors remercié Ben Moussalem en lui disant : “Merci pour la France, elle vous le rendra » peut-on lire dans « Et les masques sont tombés…: Les coulisses du quinquennat » d’Hubert Coudurier.

bac111_armes-90253On ne sait si le plus gros des biréacteurs que possédait le Sheikh, a pu lui-même servir à alimenter en armes Al-Qaida. Ou d’autres formes de terrorisme ou de terreur. Les jets privés servent parfois à de bien étranges trafics. L’image ci-contre à gauche parle d’elle-même. Nous sommes ici à bord d’un avion, de type court-courrier…. en l’occurrence, tiens, quel hasard, un Bac-1-11. Sur chacun des 27 sièges plutôt cossus – l’avion est une version pour VIP -, une caisse de Kalachnikovs, harnachée avec la ceinture du passager et, entre chaque siège, deux autres caisses. L’avion est le BAC 111 EL-ALD destiné au départ à la destruction à Ostende, que Christopher Barratt-Jolley avait retapé sur place et repeint et enregistré au Liberia sous le nom de Balkh Air. L’homme qui a chargé l’avion a bien respecté la répartition des masses à bord : c’est un pilote chevronné, soucieux de l’équilibrage de son avion. Nous sommes le 13 mars 1999, l’avion venait auparavant de s’envoler à vide de l’Ukraine pour Ouagadougou, au Burkina Faso, où il s’était posé à côté d’un énorme an 124Antonov 124 de l’Antonov Design Bureau numéroté UR-82008, arrivé deux jours avant et affrété par une firme anglaise alors seule utilisatrice, ou presque, du monstre, Air Foyle. Un Antonov avec à son bord 67 564 kg d’armes, réparties en 3 000 fusils d’assaut AKM (Kalashnikov), 50 mitrailleuses lourdes, 25 lance-roquettes RPG, 5 missiles Strela-3 et 5 missiles anti-tanks Metis. Les caisses avaient été déchargées une par une de l’Antonov et posées telles quelles dans le Bac-1-11, avec l’aide et sous la surveillance de Joe Toah, l’assistant direct du directeur de la sécurité de… Charles Taylor. Car le déchargement final devait aboutir au Liberia, plus exactement à Monrovia, la capitale. L’avion devant même devenir par la suite l’avion présidentiel de Charles Taylor. Mais dans la précipitation, pour l’instant, personne n’avait songé à le repeindre !

b111n119gaLe contrat de livraison d’armes avait été passé par la Chartered Engineering and Technical Company, Ltd, une compagnie ayant son siège à Gibraltar. L’avion, bizarrement, n’était même pas peint aux couleurs d’une compagnie ou d’un pays. Il arborait encore les couleurs d’une équipe de basket américaine de la NBA de la côte Ouest, les Seattle SuperSonics mais portait désormais le code VP-CLM. L’avion avait été racheté 2 millions de dollars seulement à un revendeur américain, Lou Legget, le fondateur de Cortran International, et son pilote était Jorma Ijäs, un Finlandais, lui aussi de Cortran. Lors d’un interrogatoire téléphonique en 2002,, il jouera candidement le monsieur qui n’avait rien vu à bord : « Je ne peux pas dire avec certitude ce qui a été transporté. Je n’ai jamais ouvert une seule boîte« . C’était marqué dessus pourtant. A 6,5 tonnes maxi de charge par vol, les rotations s’égrènent pendant trois semaines pourtant entre Ouagadougou et Monrovia. Derrière tout cela, il y a un trafiquant, c’est l’employeur du pilote et le propriétaire du Bac 111. C’est le président d’une société de commerce de bois, Exotic Tropical Timber Enterprise. Il s’appelle Leonid Minin, et détenait aussi une société enregistrée à Monaco, mais sise en Suisse, Limad-AG. Leonid Minin, un marchand d’armes !!!
bac 1-11 talibanL’appareil deviendra ensuite Balkh Airlines, ligne aérienne fort fugace installée au Mazari Sharif Airport (il est photographié ici en 1996 à Southend – Rochford en Angleterre), appartenant au « fameux » général Dostum, aujourd’hui toujours à la tête de l’Afghanistan. L’allié des USA attend son tour, à l’évidence. Il ne semblait pas s’en servir autrement que pour transporter des armes ! A l’époque, le fameux Bac-1-11 était devenu depuis plusieurs années maintenant la coqueluche des millionnaires primeurs pour qui un Learjet était devenu bien trop petit. Aménagés en VIP, ils devenaient les premiers palaces volants (avec le Boeing 727). A l’époque les saoudiens cherchaient (déjà ?) à s’installer en Europe, et s’insinuent notamment dans les clubs de football (déjà ?). C’est le cas pour un autre acheteur de Bac-1-11, le promoteur immobilier libanais Amer Al Mouaffac Midani, ancien joueur de tennis de table installé au début des années 80 en Angleterre. Intronisbac 111 libané membre du conseil d’administration de Manchester United. En 1991, il avait tenté une OPA sur le club en poussant en avant l’ancien joueur Bobby Charlton, pour finir par abandonner en 1997 est revendre 500 000 actions à Manchester United (0,77% du club) à environ 6 £ seulement chacun, provoquant une chute de 11.5 p dans le cours de l’action. En 2002 il abandonnait tout lien avec le club… s’étant déclaré en faillite à la suite d’une dette de jeu phénoménale (2 millions de dollars perdus en 4 jours à l’hôtel Rio à Las Vegas ! Amer Al Mouaffac Milani avait acheté un Bac-111, livré le 19 mai 1978, qui avait été immatriculé HZ-MAM. On le voit ici à gauche après avoir reçu sa livrée et prêt à quitter son hangar de fabrication. Milani avait racheté la propriété d’Eugène Klein, à Beverly Hills pour y effectuer 40 millions de travaux et y faire des fêtes où l’on trouvait, quel hasard, le couple Reagan et 200 invités, par exemple… Midani versant au passage son obole à la Phoenix House ou à la fondation Nancy Reagan « Just Say No« … Reagan, à cette époque, fricotant ouvertement avec les talibans, des seigneurs de guerre présentés par lui comme aussi importants que la navette spatiale (4) pour lutter contre les communistes….

reagan talibans

En France, il y a un quinzième mort oublié à cette sombre affaire Karachi, et un douzième français. Encore un oublié. Il s’appelle Akim Rouchi; un jeune homme qui a été retrouvé pendu chez lui le 22 août 1995, d’une bien étrange façon : la corde était fixée à une planche qui reposait elle même sur deux portes ouvertes !!! Or ce même Akim Rouichi avait eu une démarche étonnante juste avant les élections de 1995 : il avait à tout prix voulu rencontrer le directeur de campagne de Balladur, à savoir, Nicolas Bazire. Celui-ci qui absent, on l’avait dirigé vers Jean-Charles Brisard. Or ce que celui-ci a confié après à la police est tout bonnement sidérant : « Akim Rouichi a ouvert son sac et en a sorti un ordinateur, s’est-il souvenu. Il contenait des fichiers numérotés qui cachaient des enregistrements de conversations téléphoniques. Il se plaignait d’avoir été « lâché » par les chiraquiens. Il prétendait nous vendre ses enregistrements pour que nous révélions les méthodes illégales utilisées par nos adversaires. » Pour appuyer ses dires, il lui fait écouter des extraits des écoutes. Brisard affirme y avoir distinctement reconnu les voix de François Léotard et de Renaud Donnedieu de Vabres s’entretenant au sujet de contrats d’armement : « la livraison de missiles sol-air à Chypre » et « l’état d’avancement du programme Agosta »- c’est-à-dire la fameuse vente de sous-marins au Pakistan qui est au coeur de l’enquête sur l’attentat de Karachi… La mémoire de Brisard est précise : parmi les personnalités espionnées, il assure avoir identifié de hauts responsables de l’industrie militaire de l’époque – ce qui recoupe partiellement les déclarations du frère d’Akim. ballamouIl se souvient aussi s’être étonné que leurs téléphones puissent être si facilement « piratés ». Akim lui aurait répondu qu’il « disposai[t]d’un scanner fréquentiel et qu’on lui fournissait les numéros et les codes de chiffrement des téléphones à surveiller ». A en juger par le nombre de fichiers stockés sur son ordinateur, la méthode fonctionnait. » Il y a plus encore : soucieux de ne pas garder pour lui cet épisode troublant, Jean-Charles Brisard en consigna par écrit l’essentiel dans une note confidentielle adressée à Nicolas Bazire le 5 avril 1995 (5). Une copie de ce document figure à présent au dossier des juges Van Ruymbeke et Le Loire. Selon son auteur, il est resté lettre morte. Aucune instruction ne lui a été donnée. Akim le relança deux ou trois fois par téléphone, lui dit qu’il était « menacé à cause des enregistrements ». Puis le contact fut rompu ». Dans le lot des enregistrés, on entendait distinctement la voix de stentor de… Charles Pasqua, dont je ne rappelle pas ici la carrière et la spécialité : les coups tordus ! Selon le propre frère de Rouichi, ce dernier aurait cité un autre personnage encore : « c‘est là que mon frère a évoqué, alors qu’il était au téléphone avec une de ses sources aux RG, un homme qu’il appelait “l’autre de Neuilly”, avec un nom à consonance étrangère qui venait de l’Est. Je pensais à un nom polonais. Puis il a cité son nom. Il l’a cité au moment où il a eu entre les mains ce document sur une société au Luxembourg, qu’il appelait “la tirelire” », confie François Rouichi. M. Rouichi avoue qu’il ne savait pas à l’époque qui était Nicolas Sarkozy. Les choses, depuis, ont changé… »  Rouichi n’est certainement pas mort comme on voudrait nous le faire croire… Et un homme le sait : Jean-Charles Brisard, qui doit fortement aussi se douter des raisons véritables de son décès.

trio infernalL’affaire continue à suivre ses méandres sulfureux. En quittant le pouvoir en 2012, le clan Sarkozy a passé auparavant toutes les archives de Karachi au… Kärcher (tout a été détruit en 2011 selon le consultant Gérard Willing).« Le 13 novembre 2014, le ministre de l’intérieur Bernard Cazeneuve (qui est aussi quel hasard l’ ancien rapporteur de la mission d’information de l’Assemblée nationale sur l’affaire Karachi (6) !), avait affirmé dans un courrier officiel que la Direction générale de la sécurité intérieure (DGSI, ex-DCRI) n’avait conservé aucun document sur un acteur clé de l’affaire Karachi, Ali Ben Moussalem, un cheikh saoudien proche de plusieurs politiques français. Une absence suspecte : l’enquête judiciaire a fait apparaître que la DGSI avait bien enquêté sur lui à l’abri du secret défense. »Comme une impression de ménage qui aurait été fait. Le ministre de l’intérieur Bernard Cazeneuve affirme dans un courrier officiel, dont Mediapart et France Inter ont eu connaissance, que la Direction générale de la sécurité intérieure (DGSI, ex-DCRI) n’a conservé aucun document sur un acteur clé de l’affaire Karachi, Ali Ben Moussalem, un cheikh saoudien proche de plusieurs hommes politiques français. Cette absence de documents sur Ben Moussalem dans les archives du ministère est pour le moins suspecte, l’enquête judiciaire ayant clairement laissé apparaître ces derniers mois que la DGSI avait bel et bien enquêté sur lui à de nombreuses reprises.  » Car c’est bien une affaire à tiroirs, mais avec les mêmes  tireurs de poignées partout : « mais Ben Moussalem, qui avait confié une partie de ses fonds offshore au gestionnaire suisse Jacques Heyer, un proche de Nicolas Sarkozy, est aussi celui qui a probablement perdu le plus d’argent – au-delà de 100 millions d’euros d’aujourd’hui en comptant l’inflation, malgré quelques compensations – après la décision de Jacques Chirac de couper court, une fois élu président en 1995, aux versements des sommes dues aux intermédiaires balladuriens ». Heyer, qui avait un autre client qui s’appelait Balkany ! Heyer, qui avait tendance à faire fondre l’argent de ses clients (comme celui du tennisman Henri Leconte: « avant de s’exiler aux Bahamas, puis à Saint-Domingue, Didier Schuller avait été discrètement hébergé pendant deux à trois semaines chez son ami et « banquier » suisse Jacques Heyer. Au sous-sol de la villa de ce dernier, à Chêne-Bougeries, près de Genève, Schuller en fuite était installé dans la salle de billard, près de l’imposante cave à vin. Comme il l’a raconté au juge de Créteil Philippe Vandingenen, il avait confié à son ami environ 2,5 millions d’euros (16,4 millions de francs), que le financier gérait depuis Genève sous couvert de sociétés offshore. Depuis, Jacques Heyer a dilapidé l’argent d’une centaine de clients, et il est mis en examen par la justice suisse pour « gestion déloyale ».

L’avion abandonné à la mort de son propriétaire (Ali Ben Moussalem est mort  à Genève  (« dans des circonstances qui ont longtemps interrogé les services de renseignements » (7) et depuis détruit était le symbole même de cette incroyable constat: le clan d’Edouard Balladur, dans lequel Sarkozy jouait au grand argentier, a donc négocié avec un homme dont les liens avec le terrorisme d’Al-Qaida étaient manifestement connus de beaucoup de monde, les américains y compris. L’affaire de Karachi est déjà un scandale en lui-même, cette découverte et cette confirmation ajoutent encore à l’infamie qu’elle constitue.  On est loin, très loin, de la « grotesque fable«  décrite en juin 2009 par un certain… Nicolas Sarkozy.

 

(1) Google Earth nous révèle qu’il a été définitivement scrappé en 2014 seulement… comme le montre ce résumé photographique et historique : il est déplacé en 2012 de son emplacement de stockage d’origine, là où il avait été pris en photo en 2008, pour être définitivement détruit entre le 16 juin 2014 et le 13 août 2014:

scrapp plus grand

 

photo bac 1-11L’avion est bien le Bac 1-11, reconnaissable à ses ailes courtes et étroites, son fuselage large, se réacteurs bien décalés et sa queue relativement large (voir ci-contre à droite).

 

 

 

 

 

(2) l’avion qui date de 1979 était toujours déclaré « actif » sous l’immatriculation N747RY de chez Gplus Inc, enregistré en 2011 après avoir été mexicain chez Servicios de Taxis Aereos S.A. sous l’immatriculation XA-THD. Le 13 mars 2014, il effectuait encore un vol entre Opa Locka (Floride) et l’aéroport d’Albrook Marcos A. Gelabert, au Panama.

(3)  « Ziad Takieddine s’estime aujourd’hui lâché par Claude Guéant et Nicolas Sarkozy, au profit d’un autre intermédiaire, Alexandre Djouhri, désormais proche du pouvoir. Un temps patron de la station de sports d’hiver Isola 2000, M.Takieddine a noué des liens d’amitié avec des proches du chef de l’Etat, comme Brice Hortefeux, Thierry Gaubert, Dominique Desseigne, ou avec le patron de l’UMP Jean-François Copé. Au point que ce dernier organisa la prise en charge sanitaire de M.Takieddine, alors que ce dernier avait été victime d’un étrange accident sur l’ile Moustique en avril2004. L’intermédiaire assure avoir été victime d’une tentative d’assassinat, qu’il impute, sans preuve, à son ennemi et rival, M.Djouhri ».

(4) extrait de Power of Nightmares, l’indispensable documentaire.

https://archive.org/details/ThePowerOfNightmares-Episode1BabyItsColdOutside

(5) faut voir qui l’a « traitée » cette note : selon Le Point, « la note adressée à Nicolas Bazire désigne par ailleurs les commanditaires pour lesquels Akim Rouichi disait avoir effectué ses missions clandestines : deux hauts policiers à la réputation sulfureuse, le contrôleur général Jacques Delebois et le commissaire Patrick Rougelet. Ces deux hommes avaient déjà été soupçonnés, en 1996, de mener des enquêtes parallèles en usant des moyens de leurs services respectifs. Ancien de la DST, Delebois a été impliqué dans l’affaire des micros du Canard enchaîné, en 1973, puis dans celle du « vrai-faux passeport » de l’affaire Carrefour du développement, un scandale politico-financier qui avait marqué le premier septennat de François Mitterrand. Rougelet, lui, appartenait aux RG ; il a été révoqué en 1998. Le Point n’a pas réussi à entrer en relation avec le premier. Le second nous a affirmé n’avoir « jamais rencontré M. Rouichi » ni « traité d’informateurs sans rendre compte » à sa hiérarchie. » Comme autre suicide étrange de l’affaire, il y a aussi celui d’André Rigault, ingénieur au centre d’essais de la DCN, chargé des moteurs de sous-marin. Lui aussi retrouvé pendu… avec une sacoche à documents vide à ses côtés.

cazeneuve(6) Alors qu’il n’était encore simple député PS de Cherbourg, Bernard Cazeneuve, avait dénoncé le « mépris d’Etat » dans un livre réquisitoire, sorti en 2011, « Karachi, l’enquête impossible », il y déplorait déjà que Sarkozy avait en effet fait place nette :  « dire que Nicolas Sarkozy est au cœur de cette affaire, je ne le dis pas, parce que je ne l’ai pas matérialisé (…) quand le gouvernement ne transmet rien, il agit avec un mépris total pour le Parlement et fait preuve d’un cynisme absolu ». » En France, en effet, une mission d’enquête parlementaire n’a d’avis que consultatif et n’impose rien à l’Etat : résultat, jusqu’en 2012, on avait eu largement le temps de tout faire disparaître ! Est ce que devenu ministre (de l’Intérieur), Cazeneuve continue à chercher à retrouver les indices laissés par Ali Ben Moussalem, dont le président précédent à fait effacer toutes les traces compromettantes  ?

(7) difficile d’avoir des détails sur la circonstance de sa disparition.

 

Pour tout savoir sur le Bac 1-11, c’est ici:

http://www.bac1-11jet.co.uk/bac1-11jet.co.uk%20Contents.htm

les deux seuls B-1-11 volants sont les N162W et N164W qui servent de bancs d’essais divers chez Grumman. Ici le N162W testant le radar et la pointe avant du F-35.

Sources :

http://www.verite-attentat-karachi.org

le rapport Cazeneuve à l’Assemblée :

http://www.assemblee-nationale.fr/13/rap-info/i2514-tI.asp

http://www.franceinter.fr/emission-lenquete-ali-ben-moussalem-le-fantome-de-laffaire-karachi

http://www.denistouret.net/constit/Donnedieu.html

http://tempsreel.nouvelobs.com/justice/20151113.OBS9364/attentat-de-karachi-les-secrets-de-la-dst-se-devoilent.html

http://le-blog-sam-la-touch.over-blog.com/2014/11/karachi-les-armoires-vides-de-la-dgsi-mediapart.html

excellente infographie ici :

http://www.lemonde.fr/politique/infographie/2010/11/29/comprendre-l-affaire-karachi-en-trois-minutes_1446518_823448.html

https://www.frenchleaks.fr/-Affaire-Karachi-.html

le « dossier Nautilus« , un rapport apparu dans les médias rédigé par Claude Thévenet, un ancien agent du contre-espionnage français (DST) « : « Le rapport Nautilus -un document interne à la DCN fruit d’un travail de renseignement aux sources multiples (contacts diplomatiques au Pakistan, enquêteurs des Nations unies, agents des services secrets britanniques et français, membres du Foreign Office, etc) »…

Nautilus

https://www.frenchleaks.fr/IMG/pdf/NAUTILUS-good-2.pdf

http://www.rediff.com/news/special/claude-arpi-on-a-fable-of-blood-and-bribes/20090701.htm

http://download.pro.arte.tv/uploads/L_affaire-Karachi.pdf

http://www.francaisdeletranger.org/en/2012/08/15/karachigate-xxxii-edouard-balladur-le-point-cardinal/

http://www.metronews.fr/paris/quand-balkany-schuller-et-sarkozy-comparaient-la-taille-de-leur-zizi-sous-la-douche/mmjq!xDcUxx2VkNYyI/

Dans le chapitre « C’est Dallas à Genève » on y lira l’usage qu’ont fait Balkany, Schuller et Sarkozy de coupures de 1000 francs suisses toutes droit sorties de chez Heyer. Ça donne une juste idée de ce que ces lascars peuvent avoir comme souci de la nation…

Nota : sur la famille Ben Laden, un doute a subsisté sur Salem, mort accidentellement mais pas à bord de son jet privé un BAC 1-11 lui aussi :

PterodactylAscenderII-B202« Les liens d’amitié membres de la famille Ben Laden liant au roi Fahd et ses frères en font les confidents et les conseillers principaux. Ils jouent un rôle consultatif évident dans les relations yéméno-saoudiennes. Pourtant, ils détiennent très peu d’intérêts économiques ou financiers dans leur patrie ancestrale et ne font pas étalage de leur origines familiales. Les deux amis les plus proches du roi Fahd étaient le prince Mohammed Ben Abdallah (fils d’Abdul Aziz), qui est décédé au début des années 80 et dont le frère, Khaled Ben Abdullah (un associé de Sulaiman S.Olayan), a toujours eu accès au roi ; et Salem Ben Laden, qui est décédé en 1988. Comme son père en 1968, Salem est décédé dans un accident d’avion … en 1988 au Texas. » En fait d’avion, c’était un petit ULM, un modèle Pterodacty AscenderII-B202 et le terrain d’aviation celui de  Kitty Hawk Field, et non son BAC-1-11 VIP d’usage courant.

hz-bl1shiekh-salem-bin-laden« Il volait souvent à bord d’un BAC 111 qui avait été acheté en juillet 1977 par le prince Mohammed Ben Fahd. Les plans de vol de l’avion ont longtemps été au centre d’un certain nombre d’enquêtes. Selon l’un des pilotes américains de l’avion, il avait été utilisé en octobre 1980 pendant les réunions secrètes à Paris entre les États-Unis et des émissaires iraniens. Rien n’a jamais été prouvé, mais la mort accidentelle de Salem Ben Laden a relancé des spéculations selon lesquelles il aurait été « éliminé » comme témoin gênant. En fait, une enquête a eu lieu pour déterminer les circonstances exactes de l’accident. Ses conclusions n’ont jamais été divulguées. De tout ceux qui étaient là, personne ne pouvait comprendre pourquoi il avait essayé de survoler les lignes électriques », a déclaré Gerry Auerbach, 77, de New Braunfels, un pilote à la retraite pour Saudi Arabian Airlines et pour le BAC 1-11  des frères Laden, les constructeurs multimillionnaires qui aspirent a désavouer Oussama. » L’avion qu’utilisait le plus souvent Salem, en dehors de l’ULM qui lui a coûté la vie, était en effet le Bac-1-11 immatriculé HZ-BL1 (parfois appelé par erreur HZ-BLI, c’était le 80 ème construit, avec BL pour Ben Laden bien sûr). Avant d’appartenir au clan Ben Laden, il était la propriété de la Wells Fargo Bank Northwest (en 2001), après avoir été celui de la First Security Bank (en 2000).

GhostofMomo

Le journal citoyen est une tribune.  Les opinions qu’on y retrouve sont propres à leurs auteurs.

http://www.centpapiers.com/cette-photo-davion-epave-est-le-pire-secret-de-nicolas-sarkozy/

0000000000000000000000000000000000000000000000000000000000

photo_bilger_1Vent de révolte chez les procureurs : l’addition explosive de l’état d’urgence et de l’incurie de Christiane Taubira

La conférence nationale des procureurs de la République (CNPR) a appelé vendredi les parquets, saturés après les attentats de Paris, à suspendre certaines missions annexes pour se concentrer sur ses prérogatives essentielles.

Mutinerie

Publié le 21 Décembre 2015
Vent de révolte chez les procureurs : l’addition explosive de l’état d’urgence et de l’incurie de Christiane Taubira

Atlantico : Selon le CNPR, les moyens ne permettent pas d’assurer efficacement les missions confiées en matière de lutte contre le terrorisme. Cela vous semble-t-il justifié ?

Philippe Bilger : La conférence nationale des Procureurs est une structure nécessaire, et il n’est jamais inutile de permettre aux chefs des parquets de France de se réunir pour réfléchir, élaborer des propositions, ou de déplorer les problèmes qu’ils peuvent observer. Cependant, lorsque j’étais magistrat, j’ai longtemps considéré que le discours sur les moyens était parfois une sorte d’alibi. Je n’imaginais pas qu’il pourrait exister un jour où le syndicalisme judiciaire considérerait qu’il a assez d’argent, et qu’il arrêterait de demander des subsides supplémentaires à l’Etat.

Je cherchais plutôt à démontrer que la magistrature devait répondre aux défis et aux attentes des citoyens avec les moyens dont elle disposait. Mais à parti du moment, et c’est là où je rejoins leurs préoccupations, où très légitimement l’Etat a amplifié sa lutte contre le terrorisme, a accru les processus contre ce fléau, je peux comprendre le souci de ces procureurs de réclamer davantage si cela est possible. Compte-tenu de l’incurie de Christiane Taubira et de la crise financière, et comme ils n’obtiendront rien de plus, je comprends aussi qu’ils annoncent qu’ils se délieront de l’obligation de multitudes de tâches et de missions périphériques qui ne touchent pas le cœur de leur travail, de leur trois missions essentielles à savoir l’action publique, la direction de la police judiciaire, ainsi que la protection des droits et des libertés.

Dans le contexte qui est celui de la France, avec notamment une volonté de lutter contre le terrorisme à l’extérieur, tout comme à l’intérieur –ce qui représente par ailleurs le défi le plus difficile à assumer-, je trouve que la conférence des procureurs a totalement raison. En effet, elle a raison à partir du moment où il y a des charges et des missions supplémentaires, auxquels s’ajoute la tradition française –et discutable- de la réunionite permanente qui ne sert pas toujours à grand-chose.
Les parquetiers français ont une charge plus importante que leurs homologues européens. Ils traitent en moyenne chacun 2.532 affaires par an contre 615 pour leurs voisins. Quel est le risque pour la conduite des affaires judiciaires de ce manque de moyens ?

Ça n’est pas un constat vide de sens, mais je crois que nous pourrions avoir un nombre de procureurs réduit par rapport à d’autres pays s’ils disposaient de l’ensemble des moyens promis, humains et matériels, et si les carences et les lacunes étaient immédiatement comblées. Mais il faut bien considérer que même avant la crise du terrorisme, ce problème existait déjà.

Pour ma part, et bien que je ne souhaite pas faire porter l’entière responsabilité de la situation à l’actuelle Garde des Sceaux, j’aurais préféré qu’elle ait la modestie de s’attacher concrètement au comblement de tout ce qui ne va pas dans les juridictions et dans les parquets plutôt que de s’aventurer dans les fantasmes du XXIème siècle.

Avant la crise du terrorisme, je ne voulais pas que le discours sur les moyens soit une excuse permanente, mais tout de même, on aurait pu faire davantage. Depuis janvier et novembre, il est évident que la vie des parquets, sous l’autorité des procureurs, devient très difficile. Et l’on peut craindre en effet qu’il y ait des dysfonctionnements, voire des drames, qui ne résulteront pas de l’incompétence professionnelle, mais tout simplement du fait que même avec la meilleure volonté du monde, quand on a une surcharge de travaux et des missions délicates, sans les moyens, inéluctablement il y a un grippage, et des catastrophes qui s’ensuivent. La finalité profonde de leur rappel est au fond d’anticiper ces désastres qui pourraient survenir si l’on ne prend pas conscience de cette déplorable pénurie.

00000000000000000000000000000000000000000000000000

Manquait plus que lui…

sans-titreHier, dimanche 20 décembre, l’actualité était dominée par deux événements: une fausse bombe dans le vol Maurice-Paris et l’annonce du retour de Bernard Tapie en politique « pour combattre le fn et le chômage des jeunes ». Moi je l’aime bien, une sympathie naturelle me pousse vers les boucs-émissaires, les pestiférés d’une époque. Franchement, je n’apprécie pas la manière dont il a été traité, encensé, puis traîné dans la boue et roué de coups. La justice est une chose, le lynchage médiatique en est une autre. Mais revenons à l’essentiel.  Au cœur de son projet, il veut « interdire le chômage des jeunes ». Cela depuis au moins trente ans qu’il en parle et que les médias relayent son message. On se demande pourquoi une si belle idée n’a pas été mise en œuvre ni pourquoi s’arrêter en si bon chemin et ne pas s’inspirer de la méthode Tapie pour aller au-delà.

  • Interdire le chômage en général.
  • Interdire la pauvreté et la misère.
  • Interdire la violence.
  • Interdire les famines.
  • Interdire la pollution.
  • Interdire l’échec scolaire.
  • Interdire les inégalités.
  • Interdire les accidents de la route.
  • Interdire la drogue (c’est déjà le cas).
  • Interdire la vieillesse, le solitude.
  • Interdire la maladie, la souffrance, le handicap.
  • Interdire le terrorisme, les guerres.
  • Interdire le chagrin.
  • Interdire la méchanceté.
  • Interdire la bêtise.
  • Interdire la mort.

Non, ce n’est pas de la caricature, mais de la logique: s’il suffit de proclamer une interdiction pour régler un problème, pourquoi ne pas en profiter? Cela s’appelle l’incantation. La proposition de M. Tapie est-elle d’un génie incompris ou la quintessence de la politicaillerie actuelle, incluant bien entendu le fn qu’il prétend combattre?

Maxime TANDONNET

https://maximetandonnet.wordpress.com/

0000000000000000000000000000000000000000000000000000

Auchan lève le nez sur les confiseries de Porochenko

© Sputnik. Alexander Vilf
13:35 15.12.2015

En Ukraine, le grand distributeur Auchan a annoncé son refus de vendre les pâtisseries de l’entreprise Rochen appartenant au président Piotr Porochenko. Motif: les prix trop élevés établis par le producteur qui s’obstine à ne pas les baisser.

Dans un communiqué, Auchan relève qu’une partie de la société ukrainienne a boycotté les pâtisseries de Roshen car Piotr Porochenko n’avait pas rempli sa promesse électorale de vendre l’entreprise.

En novembre 2015, le président ukrainien a invoqué l’impossibilité de trouver un acheteur en raison de la guerre dans le Donbass. L’agence Bloomberg atteste cependant que Nestlé avait offert un milliard de dollars à Porochenko contre son entreprise. Celui-ci a trouvé le chiffre trois fois inférieur au prix souhaité.En mai 2014, au cours de sa campagne présidentielle, Piotr Porochenko a promis de vendre Roshen s’il remportait l’élection. Le processus de vente a commencé à la fin de 2014. Le 5 juin dernier, le propriétaire annonçait le transfert de sa part à la société d’investissement Rothschild CIS chargée de la vente. Dans l’hypothèse où Rothschild CIS ne parvenait pas à trouver un acheteur, Piotr Porochenko était disposé à vendre l’entreprise à ses gestionnaires.

Les hypermarchés Auchan ont informé les acheteurs que Roshen ne voulait pas baisser les prix.

000000000000000000000000000000000000000000000000

elyséeQue reste-t-il de nos présidents ?

Les hasards de la programmation télévisuelle ont réuni le 14 décembre François Mitterrand et Jacques Chirac.

Le premier, sur Arte, dans « Que reste-t-il de nos amours? », un film de William Karel.

Le second, sur France 2, grâce à Franz-Olivier Giesbert.

Deux excellents documentaires sur des présidents de la République dont l’un est mort il y a vingt ans et dont l’autre se débat courageusement contre l’inéluctable, soutenu en pensée par beaucoup de Français.

Quand j’ai publié mon livre « Ordre et désordres », il n’y a pas de jour où je n’ai regretté d’avoir oublié une entrée consacrée à François Mitterrand.

Il n’y a pas de jour non plus où, depuis 2007 qui a consacré le triomphe de personnalités équilibrées ou caractérielles, en tout cas normales dans le mauvais sens du terme, je ne me demande pas quelle aurait été l’attitude de François Mitterrand, quels auraient été ses choix et ses décisions, sur les problèmes graves qui assaillent la France et sur ses épreuves internationales. Ce dont je suis convaincu en tout cas est que François Hollande l’imite mal.

A partir de quand l’histoire d’un président de la République devient-elle de l’Histoire de France ? François Mitterrand avait coutume de dire que les Français, vingt ans après leur départ ou leur mort, aimaient les présidents et les regrettaient.

Je ne suis pas sûr que pour lui cette prédiction soit exacte. Beaucoup de sentiments mélangés irriguent l’esprit public, la mémoire populaire à son sujet, mais la nostalgie affectueuse n’est pas à l’évidence celui qui domine.

Plutôt, pour le pire, une dénonciation de son cynisme marmoréen avec une admiration pour son intelligence malgré tout ; pour le meilleur, une reconnaissance pour ses aptitudes exceptionnelles de finesse, de maîtrise et de culture avec presque une condescendance amusée à l’égard de ses frasques ayant embarqué l’Etat dans des interventions douteuses.

Dans le film de William Karel, des personnalités qui, de son vivant, lors de ses deux septennats, avaient tremblé devant lui et s’étaient tues, n’ont pas hésité à tenir des propos critiques, à le traiter avec une liberté et une sincérité qui n’étaient pas contradictoires avec la certitude de s’être trouvées, durant quatorze années, face à un « monstre » politique, à une destinée contrastée mais ayant su ressurgir plus intense et déterminée de chaque coup du sort, de chaque échec, à une étrange majesté et à une singulière allure résistant à tout ce que sa désinvolture d’Etat sur un plan personnel aurait pu leur enlever.

On peut comprendre le silence, aussi bien pour le Mitterrand présidentiel que pour le Mitterrand intime, des deux personnes l’ayant connu au plus près : Michel Charasse et Roland Dumas. S’ils avaient eu l’inélégance de se mêler au choeur des Attali et autres, ils auraient eu beaucoup à nous révéler. Mais ils demeureront cois. C’est le privilège des authentiques familiers du pouvoir. Ils n’éprouvent pas le besoin de le raconter et de se livrer.

Quand on considère les deux septennats de Mitterrand, le premier a eu une tonalité purement politique avec le « à gauche toute » de 1981 à 1983, mûrement pesé et réfléchi, puis le pragmatisme obligatoire des années suivantes qui a réparé les dégâts causés par l’idéologie et le primat de la rupture.

Le second a changé de couleur. Fascinant, par certains côtés shakespearien, imprégné d’une autocratie républicaine, insoucieux des règles, sujet à des polémiques sur un passé pour le jugement duquel les moralistes rétrospectifs n’ont pas manqué et marqué par le courage admirable du président, un stoïcisme à l’antique. Ce septennat a, jusqu’en 1995 et de plus en plus, manifesté la résurrection de l’homme de droite que François Mitterrand avait été à l’origine de son parcours. Il a moins trahi la gauche qu’il n’est subtilement revenu au bercail.

Jacques Chirac, depuis qu’il a quitté l’exercice des responsabilités, remplacé par un Nicolas Sarkozy qui lui avait sans cesse « pourri » la vie, est naturellement au zénith dans le cœur des Français et plus son épouse semble le gérer rudement et sans délicatesse, plus on a envie de lui donner, civiquement, une tendresse dont on le prive.

Mais tout de même, une fois appréhendée la vigueur de cet être populaire, toujours en mouvement, influençable, incroyablement chaleureux en apparence et si bon vivant, qu’y a-t-il au fond ?

Pas de fond précisément. Mais une immense culture dissimulée par pudeur. Une trahison scandaleuse en 1981 ayant favorisé l’élection de François Mitterrand contre la réélection de Giscard d’Estaing et, de manière plus anecdotique, à cause de la détestation que François Mitterrand avait éprouvée pour Edouard Balladur ayant osé s’aventurer sur ses terres régaliennes, les conseils judicieux prodigués par le premier à Jacques Chirac enfin président de la République en 1995 ! Et, par la suite, un immobilisme déguisé en sagesse.

Depuis 2007, quoi qu’on ait voté, on n’admire plus les présidents, on les subit.

Pour François Mitterrand comme pour Jacques Chirac, mais à un degré moindre, à la question : « que reste-t-il de nos amours ? », on peut encore se permettre de répondre : les présidents eux-mêmes.

http://www.philippebilger.com/

00000000000000000000000000000000000

Maxime Tandonnet - Mon blog personnel

sans-titreMercredi soir, j’ai discuté avec un ténor des Républicains, l’un des plus cinq ou six plus importants de ces dix dernières années, dont je ne donnerai pas le nom… Nous étions bien d’accord sur presque tout: la déliquescence de la politique, sa fuite dans la communication et la manipulation, le renoncement face au réel, la démence narcissique, l’obsession électoraliste, la dictature des annonces, des postures, des leurres… En revanche nous divergions sur l’essentiel: lui pense qu’il suffit de changer la personne du président de la République et tout ira mieux. Sous-entendu: moi à sa place, plus rien ne sera pareil. Là, je suis en désaccord total. C’est le système présidentialiste qui est devenu fou, qui a plongé dans la démence. Confondre l’intérêt d’un pays avec celui d’un homme est une pure aberration. Le modèle français de l’actuelle VIème République, ou Vème bis, mélange le sort de la Nation avec les soubresauts personnels d’un homme, quel…

View original post 189 mots de plus

Le Blog de Philippe Waechter

Les enquêtes de conjoncture du mois de décembre étaient très attendues. Elles pouvaient prendre en compte l’impact, perçu par les entreprises, des attentats du 13 novembre. L’économie a-t-elle été résiliente dans une phase de reprise modérée ou bien a-t-elle connu une rupture significative?*
Au regard des indicateurs publiés par l’INSEE et par Markit, l’économie française s’est maintenue à flots en novembre et en décembre. Certes sur le dernier mois de l’année le chiffre global est en retrait par rapport à l’automne, mais ni l’un ni l’autre ne passe dans un territoire qui marquerait une contraction de l’activité globale.

View original post 351 mots de plus

Maxime Tandonnet - Mon blog personnel

imagesHélas, le mythe de la recomposition politique n’est rien d’autre que le masque d’une nouvelle vague d’hypocrisie et de calculs politiciens. Les uns s’achètent une sainteté idéologique dans l’espoir de s’attirer les faveurs du monde médiatique. Les autres veulent noyer dans un grand magma central les déceptions, les échecs, les mauvais sondages. L’obsession élyséenne est en ligne de mire de ces grandes manoeuvres souterraines. Que recèlent les annonces, coups de menton, retournement de veste? Rien: le néant d’idées, de projet, de volonté. La notion de bien commun achève de se désintégrer dans un grand courant de folie mégalomaniaque qui s’est emparée d’une partie de la classe politique nationale, de l’extrême droite à l’extrême gauche. Les questions de fond sur l’avenir de la France, en matière d’industrie, d’emploi, d’Europe, de sécurité, disparaissent dans le puits sans fond de la vague narcissique. Une immense tartufferie s’est développée autour de la poussée du…

View original post 108 mots de plus

Légifrance, le service public de l'accès au droit - Accueil
JORF n°0171 du 26 juillet 2015 page 12735
texte n° 2LOI n° 2015-912 du 24 juillet 2015 relative au renseignement (1)

NOR: PRMX1504410L

L’Assemblée nationale et le Sénat ont adopté,
Vu la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015 ;
Le Président de la République promulgue la loi dont la teneur suit :

Le code de la sécurité intérieure est complété par un livre VIII intitulé : « Du renseignement » et comprenant un article L. 801-1 ainsi rédigé :
« Art. L. 801-1. – Le respect de la vie privée, dans toutes ses composantes, notamment le secret des correspondances, la protection des données personnelles et l’inviolabilité du domicile, est garanti par la loi. L’autorité publique ne peut y porter atteinte que dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité.
« L’autorisation et la mise en œuvre sur le territoire national des techniques de recueil de renseignement mentionnées aux chapitres Ier à III du titre V du présent livre ne peuvent être décidées que si :
« 1° Elles procèdent d’une autorité ayant légalement compétence pour le faire ;
« 2° Elles résultent d’une procédure conforme au titre II du même livre ;
« 3° Elles respectent les missions confiées aux services mentionnés à l’article L. 811-2 ou aux services désignés par le décret en Conseil d’Etat prévu à l’article L. 811-4 ;
« 4° Elles sont justifiées par les menaces, les risques et les enjeux liés aux intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3 ;
« 5° Les atteintes qu’elles portent au respect de la vie privée sont proportionnées aux motifs invoqués.
« La Commission nationale de contrôle des techniques de renseignement s’assure, dans les conditions prévues au présent livre, du respect de ces principes. Le Conseil d’Etat statue sur les recours formés contre les décisions relatives à l’autorisation et à la mise en œuvre de ces techniques et ceux portant sur la conservation des renseignements collectés. »

Le livre VIII du même code, tel qu’il résulte de l’article 1er de la présente loi, est complété par des titres Ier à IV ainsi rédigés :
« Titre Ier
« DISPOSITIONS GÉNÉRALES
« Art. L. 811-1.-La politique publique de renseignement concourt à la stratégie de sécurité nationale ainsi qu’à la défense et à la promotion des intérêts fondamentaux de la Nation. Elle relève de la compétence exclusive de l’Etat.
« Art. L. 811-2.-Les services spécialisés de renseignement sont désignés par décret en Conseil d’Etat. Ils ont pour missions, en France et à l’étranger, la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d’affecter la vie de la Nation. Ils contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention et à l’entrave de ces risques et de ces menaces.
« Ils agissent dans le respect de la loi, sous l’autorité du Gouvernement et conformément aux orientations déterminées par le Conseil national du renseignement.
« La mise en œuvre sur le territoire national du chapitre II du titre II et des chapitres Ier à III du titre V du présent livre est effectuée sans préjudice du second alinéa de l’article 40 du code de procédure pénale.
« Art. L. 811-3.-Pour le seul exercice de leurs missions respectives, les services spécialisés de renseignement peuvent recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts fondamentaux de la Nation suivants :
« 1° L’indépendance nationale, l’intégrité du territoire et la défense nationale ;
« 2° Les intérêts majeurs de la politique étrangère, l’exécution des engagements européens et internationaux de la France et la prévention de toute forme d’ingérence étrangère ;
« 3° Les intérêts économiques, industriels et scientifiques majeurs de la France ;
« 4° La prévention du terrorisme ;
« 5° La prévention :
« a) Des atteintes à la forme républicaine des institutions ;
« b) Des actions tendant au maintien ou à la reconstitution de groupements dissous en application de l’article L. 212-1 ;
« c) Des violences collectives de nature à porter gravement atteinte à la paix publique ;
« 6° La prévention de la criminalité et de la délinquance organisées ;
« 7° La prévention de la prolifération des armes de destruction massive.
« Art. L. 811-4.-Un décret en Conseil d’Etat, pris après avis de la Commission nationale de contrôle des techniques de renseignement, désigne les services, autres que les services spécialisés de renseignement, relevant des ministres de la défense et de l’intérieur ainsi que des ministres chargés de l’économie, du budget ou des douanes, qui peuvent être autorisés à recourir aux techniques mentionnées au titre V du présent livre dans les conditions prévues au même livre. Il précise, pour chaque service, les finalités mentionnées à l’article L. 811-3 et les techniques qui peuvent donner lieu à autorisation.
« Titre II
« DE LA PROCÉDURE APPLICABLE AUX TECHNIQUES DE RECUEIL DE RENSEIGNEMENT SOUMISES À AUTORISATION
« Chapitre Ier
« De l’autorisation de mise en œuvre
« Art. L. 821-1.-La mise en œuvre sur le territoire national des techniques de recueil de renseignement mentionnées au titre V du présent livre est soumise à autorisation préalable du Premier ministre, délivrée après avis de la Commission nationale de contrôle des techniques de renseignement.
« Ces techniques ne peuvent être mises en œuvre que par des agents individuellement désignés et habilités.
« Art. L. 821-2.-L’autorisation mentionnée à l’article L. 821-1 est délivrée sur demande écrite et motivée du ministre de la défense, du ministre de l’intérieur ou des ministres chargés de l’économie, du budget ou des douanes. Chaque ministre ne peut déléguer cette attribution individuellement qu’à des collaborateurs directs habilités au secret de la défense nationale.
« La demande précise :
« 1° La ou les techniques à mettre en œuvre ;
« 2° Le service pour lequel elle est présentée ;
« 3° La ou les finalités poursuivies ;
« 4° Le ou les motifs des mesures ;
« 5° La durée de validité de l’autorisation ;
« 6° La ou les personnes, le ou les lieux ou véhicules concernés.
« Pour l’application du 6°, les personnes dont l’identité n’est pas connue peuvent être désignées par leurs identifiants ou leur qualité et les lieux ou véhicules peuvent être désignés par référence aux personnes faisant l’objet de la demande.
« Lorsqu’elle a pour objet le renouvellement d’une autorisation, la demande expose les raisons pour lesquelles ce renouvellement est justifié au regard de la ou des finalités poursuivies.
« Art. L. 821-3.-La demande est communiquée au président ou, à défaut, à l’un des membres de la Commission nationale de contrôle des techniques de renseignement parmi ceux mentionnés aux 2° et 3° de l’article L. 831-1, qui rend un avis au Premier ministre dans un délai de vingt-quatre heures. Si la demande est examinée par la formation restreinte ou par la formation plénière de la commission, le Premier ministre en est informé sans délai et l’avis est rendu dans un délai de soixante-douze heures.
« Les avis mentionnés au présent article sont communiqués sans délai au Premier ministre. En l’absence d’avis transmis dans les délais prévus au même article, celui-ci est réputé rendu.
« Art. L. 821-4.-L’autorisation de mise en œuvre des techniques mentionnées au titre V du présent livre est délivrée par le Premier ministre pour une durée maximale de quatre mois. Le Premier ministre ne peut déléguer cette attribution individuellement qu’à des collaborateurs directs habilités au secret de la défense nationale. L’autorisation comporte les motivations et mentions prévues aux 1° à 6° de l’article L. 821-2. Toute autorisation est renouvelable dans les mêmes conditions que celles prévues au présent chapitre.
« Lorsque l’autorisation est délivrée après un avis défavorable de la Commission nationale de contrôle des techniques de renseignement, elle indique les motifs pour lesquels cet avis n’a pas été suivi.
« L’autorisation du Premier ministre est communiquée sans délai au ministre responsable de son exécution ainsi qu’à la commission.
« La demande et l’autorisation sont enregistrées par les services du Premier ministre. Les registres sont tenus à la disposition de la Commission nationale de contrôle des techniques de renseignement.
« Art. L. 821-5.-En cas d’urgence absolue et pour les seules finalités mentionnées aux 1° et 4° et au a du 5° de l’article L. 811-3, le Premier ministre, ou l’une des personnes déléguées mentionnées à l’article L. 821-4, peut délivrer de manière exceptionnelle l’autorisation mentionnée au même article L. 821-4 sans avis préalable de la Commission nationale de contrôle des techniques de renseignement. Il en informe celle-ci sans délai et par tout moyen.
« Le Premier ministre fait parvenir à la commission, dans un délai maximal de vingt-quatre heures à compter de la délivrance de l’autorisation, tous les éléments de motivation mentionnés audit article L. 821-4 et ceux justifiant le caractère d’urgence absolue au sens du présent article.
« Art. L. 821-6.-[Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015.]
« Art. L. 821-7.-Un parlementaire, un magistrat, un avocat ou un journaliste ne peut être l’objet d’une demande de mise en œuvre, sur le territoire national, d’une technique de recueil de renseignement mentionnée au titre V du présent livre à raison de l’exercice de son mandat ou de sa profession. Lorsqu’une telle demande concerne l’une de ces personnes ou ses véhicules, ses bureaux ou ses domiciles, l’avis de la Commission nationale de contrôle des techniques de renseignement est examiné en formation plénière. L’article L. 821-5 n’est pas applicable. [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015.]
« La commission est informée des modalités d’exécution des autorisations délivrées en application du présent article.
« Les transcriptions des renseignements collectés en application du présent article sont transmises à la commission, qui veille au caractère nécessaire et proportionné des atteintes, le cas échéant, portées aux garanties attachées à l’exercice de ces activités professionnelles ou mandats.
« Art. L. 821-8.-La Commission nationale de contrôle des techniques de renseignement peut adresser des recommandations et saisir le Conseil d’Etat dans les conditions prévues, respectivement, aux articles L. 833-6 et L. 833-8.
« Chapitre II
« Des renseignements collectés
« Art. L. 822-1.-Les procédures prévues au présent chapitre sont mises en œuvre sous l’autorité du Premier ministre dans des conditions qu’il définit après consultation de la Commission nationale de contrôle des techniques de renseignement.
« Le Premier ministre organise la traçabilité de l’exécution des techniques autorisées en application du chapitre Ier du présent titre et définit les modalités de la centralisation des renseignements collectés.
« A cet effet, un relevé de chaque mise en œuvre d’une technique de recueil de renseignement est établi. Il mentionne les dates de début et de fin de cette mise en œuvre ainsi que la nature des renseignements collectés. Ce relevé est tenu à la disposition de la commission, qui peut y accéder de manière permanente, complète et directe, quel que soit son degré d’achèvement.
« Art. L. 822-2.-I.-Les renseignements collectés par la mise en œuvre d’une technique de recueil de renseignement autorisée en application du chapitre Ier du présent titre sont détruits à l’issue d’une durée de :
« 1° Trente jours à compter de leur recueil pour les correspondances interceptées en application de l’article L. 852-1 et pour les paroles captées en application de l’article L. 853-1 ;
« 2° Cent vingt jours à compter de leur recueil pour les renseignements collectés par la mise en œuvre des techniques mentionnées au chapitre III du titre V du présent livre, à l’exception des informations ou documents mentionnés à l’article L. 851-1 ;
« 3° Quatre ans à compter de leur recueil pour les informations ou documents mentionnés à l’article L. 851-1.
« Pour ceux des renseignements qui sont chiffrés, le délai court à compter de leur déchiffrement. Ils ne peuvent être conservés plus de six ans à compter de leur recueil.
« Dans une mesure strictement nécessaire aux besoins de l’analyse technique et à l’exclusion de toute utilisation pour la surveillance des personnes concernées, les renseignements collectés qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les renseignements déchiffrés associés à ces derniers, peuvent être conservés au-delà des durées mentionnées au présent I.
« II.-Par dérogation au I, les renseignements qui concernent une requête dont le Conseil d’Etat a été saisi ne peuvent être détruits. A l’expiration des délais prévus au même I, ils sont conservés pour les seuls besoins de la procédure devant le Conseil d’Etat.
« Art. L. 822-3.-Les renseignements ne peuvent être collectés, transcrits ou extraits pour d’autres finalités que celles mentionnées à l’article L. 811-3. Ces opérations sont soumises au contrôle de la Commission nationale de contrôle des techniques de renseignement.
« Les transcriptions ou les extractions doivent être détruites dès que leur conservation n’est plus indispensable à la poursuite de ces finalités.
« Art. L. 822-4.-Les opérations de destruction des renseignements collectés, les transcriptions et les extractions mentionnées aux articles L. 822-2 et L. 822-3 sont effectuées par des agents individuellement désignés et habilités. Elles font l’objet de relevés tenus à la disposition de la Commission nationale de contrôle des techniques de renseignement.
« Titre III
« DE LA COMMISSION NATIONALE DE CONTRÔLE DES TECHNIQUES DE RENSEIGNEMENT
« Chapitre Ier
« Composition et organisation
« Art. L. 831-1.-La Commission nationale de contrôle des techniques de renseignement est une autorité administrative indépendante.
« Elle est composée de neuf membres :
« 1° Deux députés et deux sénateurs, désignés, respectivement, pour la durée de la législature par l’Assemblée nationale et pour la durée de leur mandat par le Sénat, de manière à assurer une représentation pluraliste du Parlement ;
« 2° Deux membres du Conseil d’Etat, d’un grade au moins égal à celui de conseiller d’Etat, nommés par le vice-président du Conseil d’Etat ;
« 3° Deux magistrats hors hiérarchie de la Cour de cassation, nommés conjointement par le premier président et par le procureur général de la Cour de cassation ;
« 4° Une personnalité qualifiée pour sa connaissance en matière de communications électroniques, nommée sur proposition du président de l’Autorité de régulation des communications électroniques et des postes.
« Les modalités de désignation ou de nomination des membres mentionnés aux 1° à 3° assurent l’égale représentation des hommes et des femmes.
« Le président de la commission est nommé par décret du Président de la République parmi les membres mentionnés aux 2° et 3°.
« Le mandat des membres, à l’exception de ceux mentionnés au 1°, est de six ans. Il n’est pas renouvelable.
« Les membres du Conseil d’Etat ou de la Cour de cassation sont renouvelés par moitié tous les trois ans.
« La commission peut suspendre le mandat d’un de ses membres ou y mettre fin si elle constate, à la majorité des trois quarts des autres membres, qu’il se trouve dans une situation d’incompatibilité, qu’il est empêché d’exercer ses fonctions ou qu’il a manqué à ses obligations.
« En cas de vacance d’un siège de membre, pour quelque cause que ce soit, il est procédé à la désignation ou à la nomination d’un nouveau membre pour la durée du mandat restant à courir. Si cette durée est inférieure à deux ans, le mandat du nouveau membre est renouvelable une fois.
« Art. L. 831-2.-La formation plénière de la Commission nationale de contrôle des techniques de renseignement comprend l’ensemble des membres mentionnés à l’article L. 831-1.
« La formation restreinte de la Commission nationale de contrôle des techniques de renseignement est composée des membres mentionnés aux 2° à 4° du même article L. 831-1.
« Ces formations sont présidées par le président de la commission.
« Chapitre II
« Règles de déontologie et de fonctionnement
« Art. L. 832-1.-Dans l’exercice de leurs fonctions, les membres de la commission ne reçoivent d’instruction d’aucune autorité.
« Art. L. 832-2.-Le président de la commission ne peut être titulaire d’aucun mandat électif et ne peut exercer aucune autre activité professionnelle.
« La fonction de membre de la commission est incompatible avec tout intérêt, direct ou indirect, dans les services pouvant être autorisés à mettre en œuvre les techniques mentionnées au titre V du présent livre ou dans l’activité de l’une des personnes mentionnées au II de l’article L. 34-1 du code des postes et des communications électroniques ainsi qu’aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique. La fonction de membre est également incompatible avec toute activité professionnelle ou autre emploi public exercés à temps plein et tout mandat électif, à l’exception de ceux des membres mentionnés au 1° de l’article L. 831-1.
« Art. L. 832-3.-La Commission nationale de contrôle des techniques de renseignement établit son règlement intérieur.
« Les avis sur les demandes mentionnées à l’article L. 821-2 sont rendus par le président ou par un autre membre mentionné aux 2° et 3° de l’article L. 831-1. Ces avis sont tenus à la disposition de tous les membres de la commission.
« Toute question nouvelle ou sérieuse est renvoyée à la formation restreinte ou à la formation plénière. Ces formations peuvent également être réunies si le président de la commission ou le membre mentionné au deuxième alinéa du présent article estime que la validité de la demande n’est pas certaine. La formation restreinte et la formation plénière ne peuvent valablement délibérer que si, respectivement, au moins trois et quatre membres sont présents. Leurs décisions sont prises à la majorité des membres présents.
« En cas de partage égal des voix, la voix du président est prépondérante.
« La formation plénière se réunit au moins une fois par mois. Elle est informée des avis rendus sur les demandes mentionnées à l’article L. 821-2 lors de sa plus proche réunion.
« Art. L. 832-4.-La commission dispose des moyens humains et techniques nécessaires à l’accomplissement de ses missions ainsi que des crédits correspondants, dans les conditions fixées par la loi de finances. [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015.] Le président est ordonnateur des dépenses de la commission. La loi du 10 août 1922 relative à l’organisation du contrôle des dépenses engagées ne lui est pas applicable. La commission présente ses comptes au contrôle de la Cour des comptes.
« Le secrétaire général de la commission assiste le président. Il est nommé par le président de la commission.
« La commission peut bénéficier de la mise à disposition ou du détachement de fonctionnaires et de magistrats et recruter, au besoin, des agents contractuels, placés sous son autorité.
« Art. L. 832-5.-Les membres de la commission sont autorisés ès qualités à connaître des informations ou des éléments d’appréciation protégés au titre de l’article 413-9 du code pénal et utiles à l’exercice de leurs fonctions.
« Les agents de la commission doivent être habilités au secret de la défense nationale aux fins d’accéder aux informations et aux documents nécessaires à l’accomplissement de leurs missions.
« Les membres et les agents de la commission sont astreints au respect des secrets protégés aux articles 413-10 et 226-13 du même code pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l’exercice de leurs fonctions.
« Les travaux de la commission sont couverts par le secret de la défense nationale.
« Chapitre III
« Missions
« Art. L. 833-1.-La Commission nationale de contrôle des techniques de renseignement veille à ce que les techniques de recueil de renseignement soient mises en œuvre sur le territoire national conformément au présent livre.
« Art. L. 833-2.-Pour l’accomplissement de ses missions, la commission :
« 1o Reçoit communication de toutes demandes et autorisations mentionnées au présent livre ;
« 2o Dispose d’un accès permanent, complet et direct aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au présent livre [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015], ainsi qu’aux dispositifs de traçabilité des renseignements collectés et aux locaux où sont centralisés ces renseignements en application de l’article L. 822-1 ;
« 3o Est informée à tout moment, à sa demande, des modalités d’exécution des autorisations en cours ;
« 4o Peut solliciter du Premier ministre tous les éléments nécessaires à l’accomplissement de ses missions, y compris lorsque la technique de recueil de renseignement mise en œuvre n’a fait l’objet ni d’une demande, ni d’une autorisation ou ne répond pas aux conditions de traçabilité, à l’exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux ou qui pourraient donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement ;
« 5o Peut solliciter du Premier ministre tout ou partie des rapports de l’inspection des services de renseignement ainsi que des rapports des services d’inspection générale des ministères portant sur les services qui relèvent de leur compétence, en lien avec les missions de la commission.
« Art. L. 833-3.-Les ministres, les autorités publiques et les agents publics prennent toutes mesures utiles pour faciliter l’action de la commission.
« Est puni d’un an d’emprisonnement et de 15 000 € d’amende le fait d’entraver l’action de la commission :
« 1o Soit en refusant de communiquer à la commission les documents et les renseignements qu’elle a sollicités en application de l’article L. 833-2, ou en dissimulant lesdits documents ou renseignements, ou en les faisant disparaître ;
« 2o Soit en communiquant des transcriptions ou des extractions qui ne sont pas conformes au contenu des renseignements collectés tel qu’il était au moment où la demande a été formulée ;
« 3o Soit en s’opposant à l’exercice des missions confiées à ses membres ou aux agents habilités en application de l’article L. 832-5.
« Art. L. 833-4.-De sa propre initiative ou lorsqu’elle est saisie d’une réclamation de toute personne souhaitant vérifier qu’aucune technique de renseignement n’est irrégulièrement mise en œuvre à son égard, la commission procède au contrôle de la ou des techniques invoquées en vue de vérifier qu’elles ont été ou sont mises en œuvre dans le respect du présent livre. Elle notifie à l’auteur de la réclamation qu’il a été procédé aux vérifications nécessaires, sans confirmer ni infirmer leur mise en œuvre.
« Art. L. 833-5.-Lorsqu’elle rend un avis sur la demande d’autorisation pour la mise en œuvre d’une technique de renseignement prévue aux chapitres Ier à III du titre V du présent livre ou qu’elle en contrôle la mise en œuvre, la commission vérifie que la mesure respecte l’article L. 801-1.
« Art. L. 833-6.-La commission peut adresser, à tout moment, au Premier ministre, au ministre responsable de son exécution et au service concerné une recommandation tendant à ce que la mise en œuvre d’une technique soit interrompue et les renseignements collectés détruits lorsqu’elle estime que :
« 1° Une autorisation a été accordée en méconnaissance du présent livre ;
« 2o Une technique a été mise en œuvre en méconnaissance du présent livre ;
« 3o La collecte, la transcription, l’extraction, la conservation ou la destruction des renseignements collectés est effectuée en méconnaissance du chapitre II du titre II du présent livre.
« Art. L. 833-7.-Le Premier ministre informe sans délai la commission des suites données à ses recommandations.
« Art. L. 833-8.-Le Conseil d’Etat peut être saisi d’un recours prévu au 2° de l’article L. 841-1 soit par le président de la commission lorsque le Premier ministre ne donne pas suite aux avis ou aux recommandations de la commission ou que les suites qui y sont données sont estimées insuffisantes, soit par au moins trois membres de la commission.
« Art. L. 833-9.-La commission établit chaque année un rapport public dressant le bilan de son activité.
« Dans le respect du secret de la défense nationale et sans révéler des procédures ou des méthodes opérationnelles, le rapport public de la commission fait état du nombre :
« 1o De demandes dont elle a été saisie et d’avis qu’elle a rendus ;
« 2o De réclamations dont elle a été saisie ;
« 3o De recommandations qu’elle a adressées au Premier ministre et de suites favorables données à ces recommandations ;
« 4° D’observations qu’elle a adressées au Premier ministre et d’avis qu’elle a rendus sur demande ;
« 5o D’utilisation des procédures d’urgence définies aux articles L. 821-5 [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015] ;
« 6o De recours dont elle a saisi le Conseil d’Etat et de recours pour lesquels elle a produit des observations devant lui.
« Art. L. 833-10.-La commission peut adresser au Premier ministre, à tout moment, les observations qu’elle juge utiles.
« Ces observations sont communiquées par le Premier ministre à la délégation parlementaire au renseignement, sous réserve du respect du dernier alinéa du I et du premier alinéa du IV de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires.
« Art. L. 833-11.-La commission répond aux demandes d’avis du Premier ministre, du président de l’Assemblée nationale, du président du Sénat et de la délégation parlementaire au renseignement.
« Dans le respect du secret de la défense nationale, la commission peut consulter l’Autorité de régulation des communications électroniques et des postes ou répondre aux demandes de celle-ci.
« Titre IV
« DES RECOURS RELATIFS À LA MISE EN ŒUVRE DES TECHNIQUES DE RENSEIGNEMENT SOUMISES À AUTORISATION ET DES FICHIERS INTÉRESSANT LA SÛRETÉ DE L’ETAT
« Art. L. 841-1.-[Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015.] Le Conseil d’Etat est compétent pour connaître, dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative, des requêtes concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du présent livre.
« Il peut être saisi par :
« 1o Toute personne souhaitant vérifier qu’aucune technique de renseignement n’est irrégulièrement mise en œuvre à son égard et justifiant de la mise en œuvre préalable de la procédure prévue à l’article L. 833-4 ;
« 2o La Commission nationale de contrôle des techniques de renseignement, dans les conditions prévues à l’article L. 833-8.
« Lorsqu’une juridiction administrative ou une autorité judiciaire est saisie d’une procédure ou d’un litige dont la solution dépend de l’examen de la régularité d’une ou de plusieurs techniques de recueil de renseignement, elle peut, d’office ou sur demande de l’une des parties, saisir le Conseil d’Etat à titre préjudiciel. Il statue dans le délai d’un mois à compter de sa saisine.
« Art. L. 841-2.-Le Conseil d’Etat est compétent pour connaître, dans les conditions prévues au chapitre III bis du titre VII du livre VII du code de justice administrative, des requêtes concernant la mise en œuvre de l’article 41 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, pour les traitements ou parties de traitements intéressant la sûreté de l’Etat dont la liste est fixée par décret en Conseil d’Etat. »

Après la vingt-troisième ligne du tableau annexé à la loi n° 2010-838 du 23 juillet 2010 relative à l’application du cinquième alinéa de l’article 13 de la Constitution, est insérée une ligne ainsi rédigée :
«

Président de la Commission nationale de contrôle des techniques de renseignement Commission permanente compétente en matière de libertés publiques

»

Le code pénal est ainsi modifié :
1° L’article 323-1 est ainsi modifié :
a) Au premier alinéa, le montant : « 30 000 euros » est remplacé par le montant : « 60 000 € » ;
b) Au deuxième alinéa, le montant : « 45 000 euros » est remplacé par le montant : « 100 000 € » ;
c) Au dernier alinéa, le montant : « 75 000 € » est remplacé par le montant : « 150 000 € » ;
2° L’article 323-2 est ainsi modifié :
a) Au premier alinéa, le montant : « 75 000 euros » est remplacé par le montant : « 150 000 € » ;
b) Au second alinéa, le montant : « 100 000 € » est remplacé par le montant : « 300 000 € » ;
3° L’article 323-3 est ainsi modifié :
a) Au premier alinéa, le montant : « 75 000 euros » est remplacé par le montant : « 150 000 € » ;
b) Au second alinéa, le montant : « 100 000 € » est remplacé par le montant : « 300 000 € » ;
4° A l’article 323-4-1, le montant : « 150 000 € » est remplacé par le montant : « 300 000 € ».

I.-Le livre VIII du code de la sécurité intérieure, tel qu’il résulte de l’article 2 de la présente loi, est complété par un titre V intitulé : « Des techniques de recueil de renseignement soumises à autorisation ».
II.-Au même titre V, il est inséré un chapitre Ier intitulé « Des accès administratifs aux données de connexion » et comprenant les articles L. 851-1 à L. 851-7, tels qu’ils résultent du III du présent article.
III.-Le même code est ainsi modifié :
1° L’article L. 246-1 devient l’article L. 851-1 et est ainsi modifié :
a) Au début, les mots : « Pour les finalités énumérées à l’article L. 241-2 » sont remplacés par les mots : « Dans les conditions prévues au chapitre Ier du titre II du présent livre » ;
b) Sont ajoutés trois alinéas ainsi rédigés :
« Par dérogation à l’article L. 821-2, les demandes écrites et motivées portant sur les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, ou au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée sont directement transmises à la Commission nationale de contrôle des techniques de renseignement par les agents individuellement désignés et habilités des services de renseignement mentionnés aux articles L. 811-2 et L. 811-4. La commission rend son avis dans les conditions prévues à l’article L. 821-3.
« Un service du Premier ministre est chargé de recueillir les informations ou documents auprès des opérateurs et des personnes mentionnés au premier alinéa du présent article. La Commission nationale de contrôle des techniques de renseignement dispose d’un accès permanent, complet, direct et immédiat aux informations ou documents collectés.
« Les modalités d’application du présent article sont fixées par décret en Conseil d’Etat, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des techniques de renseignement. » ;
2° Après l’article L. 851-1, tel qu’il résulte du 1° du présent III, sont insérés des articles L. 851-2 et L. 851-3 ainsi rédigés :
« Art. L. 851-2.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seuls besoins de la prévention du terrorisme, peut être individuellement autorisé le recueil en temps réel, sur les réseaux des opérateurs et des personnes mentionnés à l’article L. 851-1, des informations ou documents mentionnés au même article L. 851-1 relatifs à une personne préalablement identifiée comme présentant une menace.
« II.-Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée de deux mois, renouvelable dans les mêmes conditions de durée.
« III.-L’article L. 821-5 n’est pas applicable à une autorisation délivrée en application du présent article.
« Art. L. 851-3.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seuls besoins de la prévention du terrorisme, il peut être imposé aux opérateurs et aux personnes mentionnés à l’article L. 851-1 la mise en œuvre sur leurs réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des connexions susceptibles de révéler une menace terroriste.
« Ces traitements automatisés utilisent exclusivement les informations ou documents mentionnés à l’article L. 851-1, sans recueillir d’autres données que celles qui répondent à leurs paramètres de conception et sans permettre l’identification des personnes auxquelles les informations ou documents se rapportent.
« Dans le respect du principe de proportionnalité, l’autorisation du Premier ministre précise le champ technique de la mise en œuvre de ces traitements.
« II.-La Commission nationale de contrôle des techniques de renseignement émet un avis sur la demande d’autorisation relative aux traitements automatisés et les paramètres de détection retenus. Elle dispose d’un accès permanent, complet et direct à ces traitements ainsi qu’aux informations et données recueillies. Elle est informée de toute modification apportée aux traitements et paramètres et peut émettre des recommandations.
« La première autorisation de mise en œuvre des traitements automatisés prévue au I du présent article est délivrée pour une durée de deux mois. L’autorisation est renouvelable dans les conditions de durée prévues au chapitre Ier du titre II du présent livre. La demande de renouvellement comporte un relevé du nombre d’identifiants signalés par le traitement automatisé et une analyse de la pertinence de ces signalements.
« III.-Les conditions prévues à l’article L. 871-6 sont applicables aux opérations matérielles effectuées pour cette mise en œuvre par les opérateurs et les personnes mentionnés à l’article L. 851-1.
« IV.-Lorsque les traitements mentionnés au I du présent article détectent des données susceptibles de caractériser l’existence d’une menace à caractère terroriste, le Premier ministre ou l’une des personnes déléguées par lui peut autoriser, après avis de la Commission nationale de contrôle des techniques de renseignement donné dans les conditions prévues au chapitre Ier du titre II du présent livre, l’identification de la ou des personnes concernées et le recueil des données y afférentes. Ces données sont exploitées dans un délai de soixante jours à compter de ce recueil et sont détruites à l’expiration de ce délai, sauf en cas d’éléments sérieux confirmant l’existence d’une menace terroriste attachée à une ou plusieurs des personnes concernées.
« V.-L’article L. 821-5 n’est pas applicable à une autorisation délivrée en application du présent article. » ;
3° L’article L. 246-3 devient l’article L. 851-4 et est ainsi modifié :
a) Le premier alinéa est ainsi modifié :
-au début, les mots : « Pour les finalités énumérées à l’article L. 241-2, les informations ou les documents mentionnés à l’article L. 246-1 » sont remplacés par les mots : « Dans les conditions prévues au chapitre Ier du titre II du présent livre, les données techniques relatives à la localisation des équipements terminaux utilisés mentionnées à l’article L. 851-1 » ;
-à la fin, les mots : « aux agents mentionnés au I de l’article L. 246-2 » sont remplacés par les mots : « à un service du Premier ministre » ;
b) Les quatre derniers alinéas sont supprimés.
4° Après l’article L. 851-4, tel qu’il résulte du 3° du présent III, sont insérés des articles L. 851-5 et L. 851-6 ainsi rédigés :
« Art. L. 851-5.-Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée l’utilisation d’un dispositif technique permettant la localisation en temps réel d’une personne, d’un véhicule ou d’un objet.
« Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.
« Art. L. 851-6.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être directement recueillies, au moyen d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal, les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ainsi que les données relatives à la localisation des équipements terminaux utilisés.
« Par dérogation à l’article L. 821-4 du présent code, l’autorisation est délivrée pour une durée de deux mois, renouvelable dans les mêmes conditions de durée.
« II.-Les appareils ou dispositifs techniques mentionnés au I font l’objet d’une inscription dans un registre spécial tenu à la disposition de la Commission nationale de contrôle des techniques de renseignement et ne peuvent être mis en œuvre que par des agents individuellement désignés et habilités.
« III.-Un service du Premier ministre centralise les informations ou documents recueillis, qui sont :
« 1° Conservés dans les conditions prévues à l’article L. 822-2, s’ils se rapportent à l’autorisation de mise en œuvre ;
« 2° Détruits dès qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximal de quatre-vingt-dix jours.
« IV.-Le nombre maximal d’appareils ou de dispositifs techniques mentionnés au II du présent article pouvant être utilisés simultanément est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés au premier alinéa de l’article L. 821-2 est portée à la connaissance de la commission. » ;
5° L’article L. 246-5 devient l’article L. 871-7 et est ainsi modifié :
a) La référence : « L. 246-1 » est remplacée par la référence : « L. 851-1 » ;
b) Les mots : « ces demandes » sont remplacés par les mots : « la mise en œuvre des techniques de recueil de renseignement mentionnées aux articles L. 851-1, L. 851-2 à L. 851-4 et L. 852-1 » ;
6° Après l’article L. 851-6, tel qu’il résulte du 4° du présent III, il est inséré un article L. 851-7 ainsi rédigé :
« Art. L. 851-7.-Le présent chapitre est mis en œuvre dans le respect de l’article 226-15 du code pénal. »
IV.-Le titre V du livre VIII du même code, tel qu’il résulte des I à III du présent article, est complété par un chapitre II ainsi rédigé :
« Chapitre II
« Des interceptions de sécurité
« Art. L. 852-1.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre, peuvent être autorisées les interceptions de correspondances émises par la voie des communications électroniques et susceptibles de révéler des renseignements relatifs aux finalités mentionnées à l’article L. 811-3. Lorsqu’il existe des raisons sérieuses de croire qu’une ou plusieurs personnes appartenant à l’entourage d’une personne concernée par l’autorisation sont susceptibles de fournir des informations au titre de la finalité qui motive l’autorisation, celle-ci peut être également accordée pour ces personnes.
« II.-Pour les seules finalités mentionnées aux 1° et 4° et a du 5° de l’article L. 811-3 du présent code, peut être autorisée, pour une durée de quarante-huit heures renouvelable, l’utilisation d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal afin d’intercepter des correspondances émises ou reçues par un équipement terminal. Les correspondances interceptées par cet appareil ou ce dispositif technique sont détruites dès qu’il apparaît qu’elles sont sans lien avec l’autorisation délivrée, dans la limite du délai prévu au 1° du I de l’article L. 822-2 du présent code.
« III.-L’autorisation vaut autorisation de recueil des informations ou documents mentionnés à l’article L. 851-1 nécessaires à l’exécution de l’interception et à son exploitation.
« IV.-Un service du Premier ministre organise la centralisation de l’exécution des interceptions mentionnées au I. Après avis de la Commission nationale de contrôle des techniques de renseignement, le Premier ministre définit les modalités de la centralisation des correspondances interceptées en application du II.
« V.-Les opérations de transcription et d’extraction des communications interceptées, auxquelles la Commission nationale de contrôle des techniques de renseignement dispose d’un accès permanent, complet, direct et immédiat, sont effectuées au sein d’un service du Premier ministre.
« VI.-Le nombre maximal des autorisations d’interception en vigueur simultanément est arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministres mentionnés au premier alinéa de l’article L. 821-2 ainsi que le nombre d’autorisations d’interception délivrées sont portés à la connaissance de la commission. »

Le titre V du livre VIII du code de la sécurité intérieure, tel qu’il résulte de l’article 5 de la présente loi, est complété par des chapitres III et IV ainsi rédigés :
« Chapitre III
« De la sonorisation de certains lieux et véhicules et de la captation d’images et de données informatiques
« Art. L. 853-1.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant la captation, la fixation, la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, ou d’images dans un lieu privé.
« II.-Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée maximale de deux mois, renouvelable dans les mêmes conditions de durée.
« III.-Les dispositifs techniques mentionnés au I du présent article ne peuvent être utilisés que par des agents appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’Etat.
« IV.-Le service autorisé à recourir à la technique mentionnée au I du présent article rend compte à la Commission nationale de contrôle des techniques de renseignement de sa mise en œuvre. La commission peut à tout moment adresser une recommandation tendant à ce que cette opération soit interrompue et que les renseignements collectés soient détruits.
« V.-Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.
« Art. L. 853-2.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre, peut être autorisée, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant :
« 1° D’accéder à des données informatiques stockées dans un système informatique, de les enregistrer, de les conserver et de les transmettre ;
« 2° D’accéder à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels.
« II.-Par dérogation à l’article L. 821-4, l’autorisation de mise en œuvre de la technique mentionnée au 1° du I du présent article est délivrée pour une durée maximale de trente jours et celle mentionnée au 2° du même I pour une durée maximale de deux mois. L’autorisation est renouvelable dans les mêmes conditions de durée.
« III.-Les dispositifs techniques mentionnés au I du présent article ne peuvent être utilisés que par des agents appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’Etat.
« IV.-Le service autorisé à recourir à la technique mentionnée au I rend compte à la Commission nationale de contrôle des techniques de renseignement de sa mise en œuvre. La commission peut à tout moment adresser une recommandation tendant à ce que cette opération soit interrompue et que les renseignements collectés soient détruits.
« V.-Si la mise en œuvre de cette technique nécessite l’introduction dans un véhicule ou dans un lieu privé, cette mesure s’effectue selon les modalités définies à l’article L. 853-3.
« Art. L. 853-3.-I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre, lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé, l’introduction dans un véhicule ou dans un lieu privé à la seule fin de mettre en place, d’utiliser ou de retirer les dispositifs techniques mentionnés aux articles L. 851-5, L. 853-1 et L. 853-2 peut être autorisée. S’il s’agit d’un lieu d’habitation ou pour l’utilisation de la technique mentionnée au 1° du I de l’article L. 853-2, l’autorisation ne peut être donnée qu’après avis exprès de la Commission nationale de contrôle des techniques de renseignement, statuant en formation restreinte ou en formation plénière.
« L’introduction dans un véhicule ou dans un lieu privé ne peut être effectuée que par des agents individuellement désignés et habilités appartenant à l’un des services mentionnés aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’Etat.
« II.-Lorsqu’il est fait application de l’avant-dernier alinéa de l’article L. 821-2, la demande mentionne, lorsqu’ils sont connus, toute indication permettant d’identifier le lieu, son usage, son propriétaire ou toute personne bénéficiant d’un droit, ainsi que la nature détaillée du dispositif envisagé.
« III.-Par dérogation à l’article L. 821-4, l’autorisation, spécialement motivée, est délivrée pour une durée maximale de trente jours et est renouvelable dans les mêmes conditions de durée que l’autorisation initiale. Elle ne vaut que pour les actes d’installation, d’utilisation, de maintenance ou de retrait des dispositifs techniques.
« Lorsque l’introduction mentionnée au I du présent article et portant sur un lieu privé à usage d’habitation est autorisée après avis défavorable de la Commission nationale de contrôle des techniques de renseignement, le Conseil d’Etat est immédiatement saisi par le président de la commission ou, à défaut, par l’un des membres de la commission parmi ceux mentionnés aux 2° et 3° de l’article L. 831-1 du présent code. La formation spécialisée mentionnée à l’article L. 773-2 du code de justice administrative, le président de la formation restreinte mentionnée au même article L. 773-2 ou le membre qu’il délègue statue dans un délai de vingt-quatre heures à compter de cette saisine. La décision d’autorisation du Premier ministre ne peut être exécutée avant que le Conseil d’Etat n’ait statué, sauf si elle a été délivrée au titre du 4° de l’article L. 811-3 du présent code et que le Premier ministre a ordonné sa mise en œuvre immédiate.
« IV.-Le service autorisé à recourir à l’introduction dans un véhicule ou dans un lieu privé rend compte à la commission de sa mise en œuvre. La commission peut à tout moment adresser une recommandation tendant à ce que cette opération soit interrompue et que les renseignements collectés soient détruits.
« Chapitre IV
« Des mesures de surveillance internationale
« Art. L. 854-1.-[Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015.]

Aux 1° et 2° de l’article 226-3 du code pénal, la référence : « par l’article 706-102-1 du code de procédure pénale » est remplacée par les références : « aux articles 706-102-1 du code de procédure pénale et L. 853-2 du code de la sécurité intérieure ».

I. – Après le titre V du livre VIII du code de la sécurité intérieure, tel qu’il résulte des articles 5 et 6 de la présente loi, il est inséré un titre VI intitulé : « Des agents des services spécialisés de renseignement ».
II. – Au même titre VI, il est inséré un chapitre Ier intitulé : « De la protection du secret de la défense nationale et de l’anonymat des agents » et comprenant les articles L. 861-1 à L. 861-3, tels qu’ils résultent des III et IV du présent article et du III de l’article 23 de la présente loi.
III. – Au début du même chapitre Ier, il est inséré un article L. 861-1 ainsi rédigé :
« Art. L. 861-1. – Les actes réglementaires et individuels concernant l’organisation, la gestion et le fonctionnement des services mentionnés à l’article L. 811-2 et de ceux désignés par le décret en Conseil d’Etat prévu à l’article L. 811-4 ainsi que la situation de leurs agents sont pris dans des conditions qui garantissent la préservation de l’anonymat des agents.
« Lorsque, en application du premier alinéa du présent article, un acte ne peut être publié, son entrée en vigueur est subordonnée à son enregistrement dans un recueil spécial, dispensé de toute publication ou diffusion et tenu par le Premier ministre. Seuls les autorités publiques compétentes et les agents publics justifiant d’un intérêt ainsi que, dans les conditions et sous les réserves prévues au dernier alinéa, les juridictions administratives et judiciaires peuvent consulter un acte figurant dans ce recueil.
« Par dérogation à l’article 4 de la loi n° 2000-321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations, les décisions et les autres actes pris par les autorités administratives au sein des services mentionnés au premier alinéa du présent article peuvent comporter seulement, outre la signature, le numéro d’identification de leur auteur, attribué avec la délégation de signature et qui se substitue à la mention de ses prénom, nom et qualité. Le nombre de délégations de signature numérotées par service est fixé par arrêté du ministre compétent.
« Lorsque, dans le cadre d’une procédure engagée devant une juridiction administrative ou judiciaire, la solution du litige dépend d’une question relative à un acte non publié en application du présent article ou faisant l’objet d’une signature numérotée, ce dernier est communiqué, à sa demande, à la juridiction ou au magistrat délégué par celle-ci, sans être versé au contradictoire. Si cet acte est protégé au titre du secret de la défense nationale, la juridiction peut demander sa déclassification et sa communication en application de l’article L. 2312-4 du code de la défense. »
IV. – Le même chapitre Ier est complété par un article L. 861-3 ainsi rédigé :
« Art. L. 861-3. – I. – Tout agent d’un service mentionné à l’article L. 811-2 ou d’un service désigné par le décret en Conseil d’Etat prévu à l’article L. 811-4 qui a connaissance, dans l’exercice de ses fonctions, de faits susceptibles de constituer une violation manifeste du présent livre peut porter ces faits à la connaissance de la seule Commission nationale de contrôle des techniques de renseignement, qui peut alors saisir le Conseil d’Etat dans les conditions prévues à l’article L. 833-8 et en informer le Premier ministre.
« Lorsque la commission estime que l’illégalité constatée est susceptible de constituer une infraction, elle saisit le procureur de la République dans le respect du secret de la défense nationale et transmet l’ensemble des éléments portés à sa connaissance à la Commission consultative du secret de la défense nationale afin que celle-ci donne au Premier ministre son avis sur la possibilité de déclassifier tout ou partie de ces éléments en vue de leur transmission au procureur de la République.
« II. – Aucun agent ne peut être sanctionné ou faire l’objet d’une mesure discriminatoire, directe ou indirecte, notamment en matière de rémunération, de recrutement, de titularisation, de notation, de discipline, de traitement, de formation, de reclassement, d’affectation, de qualification, de classification, de promotion professionnelle, de mutation, d’interruption ou de renouvellement de contrat, pour avoir porté, de bonne foi, des faits mentionnés au I à la connaissance de la Commission nationale de contrôle des techniques de renseignement. Tout acte contraire au présent alinéa est nul et non avenu.
« En cas de litige relatif à l’application du premier alinéa du présent II, il incombe à la partie défenderesse de prouver que sa décision est justifiée par des éléments objectifs étrangers à la déclaration ou au témoignage de l’agent intéressé.
« Tout agent qui relate ou témoigne des faits mentionnés au I, de mauvaise foi ou avec l’intention de nuire ou avec la connaissance au moins partielle de l’inexactitude des faits, encourt les peines prévues au premier alinéa de l’article 226-10 du code pénal. »
V. – Le même titre VI est complété par des chapitres II et III ainsi rédigés :
« Chapitre II
« De la protection juridique des agents
« Art. L. 862-1. – Lorsque des faits commis hors du territoire national, à des fins strictement nécessaires à l’accomplissement d’une mission commandée par ses autorités légitimes, par un agent des services mentionnés à l’article L. 811-2, sont portés à sa connaissance et paraissent susceptibles de constituer des infractions pénales, le procureur de la République territorialement compétent en informe le ministre dont relève le service de l’agent concerné aux fins de recueillir son avis préalablement à tout acte de poursuite. Hormis le cas d’urgence, cet avis est donné dans le délai d’un mois. L’avis est demandé par tout moyen dont il est fait mention au dossier de la procédure.
« L’avis figure au dossier de la procédure, à peine de nullité, sauf s’il n’a pas été formulé dans le délai précité ou en cas d’urgence.
« Art. L. 862-2. – Les agents des services spécialisés de renseignement sont pénalement responsables de leurs actes dans les conditions définies au titre II du livre Ier du code pénal.
« Chapitre III
« De l’information des services de renseignement
« Art. L. 863-1. – Dans l’accomplissement de leurs missions définies au titre Ier du présent livre, les agents individuellement désignés et habilités des services mentionnés à l’article L. 811-2 ou des services désignés par le décret en Conseil d’Etat prévu à l’article L. 811-4 peuvent procéder aux actes suivants sans en être pénalement responsables :
« 1° Etre en contact, par le moyen d’échanges électroniques et dans les conditions prévues à l’article L. 861-2, avec des personnes susceptibles de porter atteinte aux intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3 ;
« 2° Extraire, acquérir ou conserver par ce moyen des données sur les personnes mentionnées au 1° du présent article ;
« 3° Extraire, transmettre en réponse à une demande expresse, acquérir ou conserver des contenus provoquant directement à la commission d’actes de terrorisme ou en faisant l’apologie.
« Ces actes ne peuvent constituer une incitation à commettre des infractions, sous peine d’un an d’emprisonnement et de 30 000 € d’amende.
« Art. L. 863-2. – Les services spécialisés de renseignement mentionnés à l’article L. 811-2 et les services désignés par le décret en Conseil d’Etat prévu à l’article L. 811-4 peuvent échanger toutes les informations utiles à l’accomplissement de leurs missions définies au titre Ier du présent livre.
« Les autorités administratives mentionnées à l’article 1er de l’ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives et entre les autorités administratives peuvent transmettre aux services mentionnés au premier alinéa du présent article, de leur propre initiative ou sur requête de ces derniers, des informations utiles à l’accomplissement des missions de ces derniers.
« Les modalités et les conditions d’application du présent article sont déterminées par décret en Conseil d’Etat. »

La section 1 du chapitre Ier du titre X du livre IV du code de procédure pénale est complétée par un article 694-4-1 ainsi rédigé :
« Art. 694-4-1. – Si une demande d’entraide émanant d’une autorité judiciaire étrangère concerne des faits commis hors du territoire national susceptibles d’être en lien avec les missions réalisées, aux fins de la défense et de la promotion des intérêts fondamentaux de la Nation prévus à l’article L. 811-3 du code de la sécurité intérieure, par un service spécialisé de renseignement prévu à l’article L. 811-2 du même code, le procureur de la République saisi de cette demande, ou avisé en application de l’article 694-1 du présent code, la transmet au procureur général qui en saisit le ministre de la justice, et informe, le cas échéant, le juge d’instruction de cette transmission.
« Le ministre de la justice en informe le ministre dont relève le service spécialisé de renseignement concerné et recueille son avis.
« Dans le délai d’un mois, ce dernier fait connaître au ministre de la justice si l’exécution de la demande d’entraide est de nature à porter atteinte aux intérêts fondamentaux de la Nation.
« Le ministre de la justice informe, s’il y a lieu, l’autorité requérante de ce qu’il ne peut être donné suite, totalement ou partiellement, à sa demande. Cette décision est notifiée à l’autorité judiciaire initialement saisie et fait obstacle à l’exécution de la demande d’entraide ou au retour des pièces d’exécution. »

Le code de justice administrative est ainsi modifié :
1° Après l’article L. 311-4, il est inséré un article L. 311-4-1 ainsi rédigé :
« Art. L. 311-4-1. – Le Conseil d’Etat est compétent pour connaître, en premier et dernier ressort, des requêtes concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du livre VIII du code de la sécurité intérieure et la mise en œuvre de l’article 41 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, pour certains traitements ou parties de traitements intéressant la sûreté de l’Etat.
« Le Conseil d’Etat peut être saisi, en premier et dernier ressort, comme juge des référés. » ;
2° Après le chapitre III du titre VII du livre VII, il est inséré un chapitre III bis ainsi rédigé :
« Chapitre III bis
« Le contentieux de la mise en œuvre des techniques de renseignement soumises à autorisation et des fichiers intéressant la sûreté de l’Etat
« Art. L. 773-1. – Le Conseil d’Etat examine les requêtes présentées sur le fondement des articles L. 841-1 et L. 841-2 du code de la sécurité intérieure conformément aux règles générales du présent code, sous réserve des dispositions particulières du présent chapitre [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015].
« Art. L. 773-2. – Sous réserve de l’inscription à un rôle de l’assemblée du contentieux ou de la section du contentieux qui siègent alors dans une formation restreinte, les affaires relevant du présent chapitre sont portées devant une formation spécialisée. La composition de ces formations est fixée par décret en Conseil d’Etat.
« Préalablement au jugement d’une affaire, l’inscription à un rôle de l’assemblée du contentieux ou de la section du contentieux de l’examen d’une question de droit posée par cette affaire peut être demandée. L’assemblée du contentieux ou la section du contentieux siègent dans leur formation de droit commun.
« Les membres des formations mentionnées au premier alinéa et leur rapporteur public sont habilités ès qualités au secret de la défense nationale. Les agents qui les assistent doivent être habilités au secret de la défense nationale aux fins d’accéder aux informations et aux documents nécessaires à l’accomplissement de leur mission. Les membres de ces formations et leur rapporteur public sont astreints, comme les agents qui les assistent, au respect des secrets protégés aux articles 413-10 et 226-13 du code pénal pour les faits, les actes et les renseignements dont ils peuvent avoir connaissance dans l’exercice de leurs fonctions.
« Dans le cadre de l’instruction de la requête, les membres de la formation de jugement et le rapporteur public sont autorisés à connaître de l’ensemble des pièces en possession de la Commission nationale de contrôle des techniques de renseignement ou des services mentionnés à l’article L. 811-2 du code de la sécurité intérieure et ceux désignés par le décret en Conseil d’Etat mentionné à l’article L. 811-4 du même code et utiles à l’exercice de leur office, y compris celles protégées au titre de l’article 413-9 du code pénal.
« Art. L. 773-3. – Les exigences de la contradiction mentionnées à l’article L. 5 du présent code sont adaptées à celles du secret de la défense nationale.
« La Commission nationale de contrôle des techniques de renseignement est informée de toute requête présentée sur le fondement de l’article L. 841-1 du code de la sécurité intérieure. Elle est invitée à présenter, le cas échéant, des observations écrites ou orales. L’intégralité des pièces produites par les parties lui est communiquée.
« La formation chargée de l’instruction entend les parties séparément lorsqu’est en cause le secret de la défense nationale.
« Art. L. 773-4. – Le président de la formation de jugement ordonne le huis-clos lorsque est en cause le secret de la défense nationale.
« Art. L. 773-5. – La formation de jugement peut relever d’office tout moyen.
« Art. L. 773-6. – Lorsque la formation de jugement constate l’absence d’illégalité dans la mise en œuvre d’une technique de recueil de renseignement, la décision indique au requérant ou à la juridiction de renvoi qu’aucune illégalité n’a été commise, sans confirmer ni infirmer la mise en œuvre d’une technique. Elle procède de la même manière en l’absence d’illégalité relative à la conservation des renseignements.
« Art. L. 773-7. – Lorsque la formation de jugement constate qu’une technique de recueil de renseignement est ou a été mise en œuvre illégalement ou qu’un renseignement a été conservé illégalement, elle peut annuler l’autorisation et ordonner la destruction des renseignements irrégulièrement collectés.
« Sans faire état d’aucun élément protégé par le secret de la défense nationale, elle informe la personne concernée ou la juridiction de renvoi qu’une illégalité a été commise. Saisie de conclusions en ce sens lors d’une requête concernant la mise en œuvre d’une technique de renseignement ou ultérieurement, elle peut condamner l’Etat à indemniser le préjudice subi.
« Lorsque la formation de jugement estime que l’illégalité constatée est susceptible de constituer une infraction, elle en avise le procureur de la République et transmet l’ensemble des éléments du dossier au vu duquel elle a statué à la Commission consultative du secret de la défense nationale, afin que celle-ci donne au Premier ministre son avis sur la possibilité de déclassifier tout ou partie de ces éléments en vue de leur transmission au procureur de la République.
« Art. L. 773-8. – Lorsqu’elle traite des requêtes relatives à la mise en œuvre de l’article 41 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, la formation de jugement se fonde sur les éléments contenus, le cas échéant, dans le traitement sans les révéler ni révéler si le requérant figure ou non dans le traitement. Toutefois, lorsqu’elle constate que le traitement ou la partie de traitement faisant l’objet du litige comporte des données à caractère personnel le concernant qui sont inexactes, incomplètes, équivoques ou périmées, ou dont la collecte, l’utilisation, la communication ou la conservation est interdite, elle en informe le requérant, sans faire état d’aucun élément protégé par le secret de la défense nationale. Elle peut ordonner que ces données soient, selon les cas, rectifiées, mises à jour ou effacées. Saisie de conclusions en ce sens, elle peut indemniser le requérant. »

Le code de la sécurité intérieure est ainsi modifié :
1° Les articles L. 241-3 et L. 241-4 deviennent, respectivement, les articles L. 811-5 et L. 871-5 ;
2° Aux articles L. 811-5 et L. 871-5, tels qu’ils résultent du 1° du présent article, la référence : « présent titre » est remplacée par la référence : « présent livre » ;
3° L’article L. 242-9 devient l’article L. 871-6 et est ainsi modifié :
a) Le mot : « interceptions » est remplacé par les mots : « techniques de recueil de renseignement mentionnées aux articles L. 851-1 à L. 851-4 et L. 852-1 » ;
b) Les mots : « ordre du ministre chargé des communications électroniques » sont remplacés par les mots : « ordre du Premier ministre ».

Le même code est ainsi modifié :
1° Le chapitre IV du titre IV du livre II devient le titre VII du livre VIII, tel qu’il résulte de la présente loi, comprenant les articles L. 871-1 à L. 871-4, tels qu’ils résultent des 2° à 6° du présent article, les articles L. 871-5 et L. 871-6, tels qu’ils résultent de l’article 11, et l’article L. 871-7, tel qu’il résulte du 5° du III de l’article 5 de la présente loi ;
2° Les articles L. 244-1, L. 244-2 et L. 244-3 deviennent, respectivement, les articles L. 871-1, L. 871-2 et L. 871-3 ;
3° L’article L. 871-1, tel qu’il résulte du 2° du présent article, est ainsi modifié :
a) La première phrase du premier alinéa est ainsi modifiée :
-après le mot : « remettre », sont insérés les mots : « dans un délai de soixante-douze heures » ;
-la référence : « L. 242-1 » est remplacée par la référence : « L. 821-4 » ;
b) A la seconde phrase du premier alinéa, après le mot : « œuvre », sont insérés les mots : « dans un délai de soixante-douze heures » ;
4° L’article L. 871-2, tel qu’il résulte du 2° du présent article, est ainsi modifié :
a) Le premier alinéa est ainsi modifié :
-la référence : « L. 241-3 » est remplacée par la référence : « L. 811-5 » ;
-le mot : « recueillir » est remplacé par le mot : « requérir » ;
b) Il est ajouté un alinéa ainsi rédigé :
« Les personnes physiques ou morales mentionnées au premier alinéa du présent article sont tenues de répondre, dans les meilleurs délais, aux demandes formulées. » ;
5° A l’article L. 871-3, tel qu’il résulte du 2° du présent article, les mots : « des dispositions du présent titre » sont remplacés par les mots : «, dans le respect du secret de la défense nationale, des dispositions du présent livre » ;
6° Après l’article L. 871-3, tel qu’il résulte du 2° du présent article, il est inséré un article L. 871-4 ainsi rédigé :
« Art. L. 871-4.-Les opérateurs de communications électroniques mentionnés à l’article L. 34-1 du code des postes et des communications électroniques ainsi que les personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique sont tenus d’autoriser, à des fins de contrôle, les membres et les agents de la Commission nationale de contrôle des techniques de renseignement, mandatés à cet effet par le président de la commission, à entrer dans les locaux de ces opérateurs ou de ces personnes dans lesquels sont mises en œuvre des techniques de recueil de renseignement autorisées en application du titre V du présent livre.
« Ils communiquent, dans les mêmes conditions, toutes les informations sollicitées par la commission ayant trait à ces opérations. »

Le même code est ainsi modifié :
1° Le chapitre V du titre IV du livre II devient le titre VIII du livre VIII, tel qu’il résulte de la présente loi, comprenant les articles L. 881-1 et L. 881-2, tels qu’ils résultent des 2° à 4° du présent article ;
2° Les articles L. 245-1 et L. 245-2 deviennent, respectivement, les articles L. 881-1 et L. 881-2 ;
3° A l’article L. 881-1, tel qu’il résulte du 2° du présent article, les mots : « décision d’interception de sécurité, de révéler l’existence de l’interception » sont remplacés par les mots : « technique de recueil de renseignement, de révéler l’existence de la mise en œuvre de cette technique » ;
4° L’article L. 881-2, tel qu’il résulte du 2° du présent article, est ainsi modifié :
a) La référence : « de l’article L. 244-1 » est remplacée par les références : « de l’article L. 871-1 et à l’article L. 871-4 » ;
b) Le montant : « 30 000 euros » est remplacé par le montant : « 150 000 € » ;
c) Il est ajouté un alinéa ainsi rédigé :
« Est puni des mêmes peines le fait pour une personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques de refuser, en violation du titre V du présent livre et du premier alinéa de l’article L. 871-2, de communiquer les informations ou documents ou le fait de communiquer des renseignements erronés. »

Le livre VIII du même code, tel qu’il résulte de la présente loi, est complété par un titre IX ainsi rédigé :
« Titre IX
« DISPOSITIONS RELATIVES À L’OUTRE-MER
« Chapitre Ier
« Dispositions particulières à la Guadeloupe, à la Guyane, à la Martinique et à La Réunion
« Chapitre II
« Dispositions particulières à Mayotte
« Chapitre III
« Dispositions particulières à Saint-Barthélemy et à Saint-Martin
« Chapitre IV
« Dispositions particulières à Saint-Pierre-et-Miquelon
« Chapitre V
« Dispositions applicables en Polynésie française
« Art. L. 895-1. – Sont applicables en Polynésie française, dans leur rédaction résultant de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, les dispositions suivantes du présent livre VIII :
« 1° Les titres Ier à VI ;
« 2° Au titre VII : les articles L. 871-1, L. 871-2, L. 871-4, L. 871-6 et L. 871-7 ;
« 3° Le titre VIII.
« Art. L. 895-2. – Pour son application en Polynésie française, l’article L. 871-6 est ainsi modifié :
« 1° Les mots : “services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services” sont remplacés par les mots : “organismes chargés de l’exploitation d’un service public” ;
« 2° A la fin, les mots : “services, organismes, exploitants ou fournisseurs dans leurs installations respectives” sont remplacés par le mot : “organismes”.
« Chapitre VI
« Dispositions applicables en Nouvelle-Calédonie
« Art. L. 896-1. – Sont applicables en Nouvelle-Calédonie, dans leur rédaction résultant de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, les dispositions suivantes du présent livre VIII :
« 1° Les titres Ier à VI ;
« 2° Au titre VII : les articles L. 871-1, L. 871-2, L. 871-4, L. 871-6 et L. 871-7 ;
« 3° Le titre VIII.
« Art. L. 896-2. – Pour son application en Nouvelle-Calédonie, l’article L. 871-6 est ainsi modifié :
« 1° Les mots : “services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services” sont remplacés par les mots : “organismes chargés de l’exploitation d’un service public” ;
« 2° A la fin, les mots : “services, organismes, exploitants ou fournisseurs dans leurs installations respectives” sont remplacés par le mot : “organismes”.
« Chapitre VII
« Dispositions applicables à Wallis-et-Futuna
« Art. L. 897-1. – Sont applicables à Wallis-et-Futuna, dans leur rédaction résultant de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, les titres Ier à VIII du présent livre VIII.
« Art. L. 897-2. – Pour son application à Wallis-et-Futuna, l’article L. 871-6 est ainsi modifié :
« 1° Les mots : “services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services” sont remplacés par les mots : “organismes chargés de l’exploitation d’un service public” ;
« 2° A la fin, les mots : “services, organismes, exploitants ou fournisseurs dans leurs installations respectives” sont remplacés par le mot : “organismes”.
« Chapitre VIII
« Dispositions applicables dans les Terres australes et antarctiques françaises
« Art. L. 898-1. – Sont applicables dans les Terres australes et antarctiques françaises, dans leur rédaction résultant de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement, les titres Ier à VIII du présent livre VIII, sous réserve des adaptations suivantes :
« 1° Au début de l’article L. 871-3, les mots : “Dans le cadre des attributions qui lui sont conférées par le livre II du code des postes et des communications électroniques,” sont supprimés ;
« 2° L’article L. 871-5 est ainsi rédigé :
« “Art. L. 871-5. – Les exigences essentielles au sens du 12° de l’article L. 32 du code des postes et des communications électroniques et le secret des correspondances que doivent respecter les opérateurs ainsi que les membres de leur personnel ne sont opposables ni aux juridictions compétentes pour ordonner des interceptions en application de l’article 100 du code de procédure pénale, ni au ministre chargé des communications électroniques, dans l’exercice des prérogatives qui leur sont dévolues au présent titre.ˮ »

Les 6° et 7° de l’article L. 285-2, les 7° et 8° de l’article L. 286-2 et les 8° et 9° de l’article L. 287-2 du même code sont abrogés.

I. – Le code monétaire et financier est ainsi modifié :
1° L’article L. 561-26 est ainsi modifié :
a) Au premier alinéa du III, après les mots : « personnes mentionnées », est insérée la référence : « au II bis du présent article et » ;
b) Après le II, il est inséré un II bis ainsi rédigé :
« II bis. – Le service mentionné à l’article L. 561-23 peut demander à toute entreprise de transport routier, ferroviaire, maritime ou aérien ou à tout opérateur de voyage ou de séjour les éléments d’identification des personnes ayant payé ou bénéficié d’une prestation ainsi que les dates, les heures et les lieux de départ et d’arrivée de ces personnes et, s’il y a lieu, les éléments d’information en sa possession relatifs aux bagages et aux marchandises transportés. » ;
2° Au deuxième alinéa du II de l’article L. 561-29, après les mots : « des faits », la fin de l’alinéa est ainsi rédigée : « qui concernent les finalités mentionnées à l’article L. 811-3 du code de la sécurité intérieure. »
II. – Le chapitre Ier du titre III du livre VI de la première partie du code des transports est complété par un article L. 1631-4 ainsi rédigé :
« Art. L. 1631-4. – Les entreprises de transport public routier de personnes sont tenues, à l’occasion de la fourniture d’un service régulier de transport routier international de voyageurs pour une distance à parcourir supérieure ou égale à 250 kilomètres, de recueillir l’identité des passagers transportés et de conserver cette information pendant une durée d’un an. »

A l’article L. 574-1 du code monétaire et financier, la référence : « II » est remplacée par la référence : « III ».

Le chapitre III du titre II du livre III du code pénal est complété par un article 323-8 ainsi rédigé :
« Art. 323-8. – Le présent chapitre n’est pas applicable aux mesures mises en œuvre, par les agents habilités des services de l’Etat désignés par arrêté du Premier ministre parmi les services spécialisés de renseignement mentionnés à l’article L. 811-2 du code de la sécurité intérieure, pour assurer hors du territoire national la protection des intérêts fondamentaux de la Nation mentionnés à l’article L. 811-3 du même code. »

I.-Le code de procédure pénale est ainsi modifié :
1° Après le 3° de l’article 74-2, sont insérés des 4° et 5° ainsi rédigés :
« 4° Personne inscrite au fichier judiciaire national automatisé des auteurs d’infractions terroristes ayant manqué aux obligations prévues à l’article 706-25-7 ;
« 5° Personne inscrite au fichier judiciaire national automatisé des auteurs d’infractions sexuelles ou violentes ayant manqué aux obligations prévues à l’article 706-53-5. » ;
2° L’article 230-19 est ainsi modifié :
a) Au 2°, après la référence : « 3°, », est insérée la référence : « 7° » ;
b) Sont ajoutés des 15° et 16° ainsi rédigés :
« 15° Les personnes inscrites au fichier judiciaire national automatisé des auteurs d’infractions terroristes pendant toute la durée de leurs obligations prévues à l’article 706-25-7 ;
« 16° Les personnes inscrites au fichier judiciaire national automatisé des auteurs d’infractions sexuelles ou violentes dans les cas mentionnés à l’article 706-53-8. » ;
3° Après le troisième alinéa de l’article 706-16, il est inséré un alinéa ainsi rédigé :
« Ces dispositions sont également applicables à la poursuite, à l’instruction et au jugement des infractions prévues à l’article 706-25-7 du présent code. » ;
4° Le titre XV du livre IV est complété par une section 3 ainsi rédigée :
« Section 3
« Du fichier judiciaire national automatisé des auteurs d’infractions terroristes
« Art. 706-25-3.-Le fichier judiciaire national automatisé des auteurs d’infractions terroristes constitue une application automatisée d’informations nominatives tenue par le service du casier judiciaire national sous l’autorité du ministre de la justice et le contrôle d’un magistrat. Afin de prévenir le renouvellement des infractions mentionnées à l’article 706-25-4 et de faciliter l’identification de leurs auteurs, ce traitement reçoit, conserve et communique aux personnes habilitées les informations prévues au même article 706-25-4, selon les modalités prévues à la présente section.
« Art. 706-25-4.-Lorsqu’elles concernent une ou plusieurs des infractions mentionnées aux articles 421-1 à 421-6 du code pénal, à l’exclusion de celles mentionnées à l’article 421-2-5 du même code, ainsi que les infractions mentionnées à l’article L. 224-1 du code de la sécurité intérieure, sont enregistrées dans le fichier les informations relatives à l’identité ainsi que l’adresse ou les adresses successives du domicile et, le cas échéant, des résidences des personnes ayant fait l’objet :
« 1° D’une condamnation, même non encore définitive, y compris d’une condamnation par défaut ou d’une déclaration de culpabilité assortie d’une dispense ou d’un ajournement de la peine ;
« 2° D’une décision, même non encore définitive, prononcée en application des articles 8,15,15-1,16,16 bis et 28 de l’ordonnance n° 45-174 du 2 février 1945 relative à l’enfance délinquante ;
« 3° D’une décision d’irresponsabilité pénale pour cause de trouble mental ;
« 4° D’une décision de même nature que celles mentionnées aux 1° à 3° prononcées par les juridictions ou les autorités judiciaires étrangères qui, en application d’une convention internationale ou d’un accord international, ont fait l’objet d’un avis aux autorités françaises ou ont été exécutées en France à la suite du transfèrement des personnes condamnées ;
« 5° D’une mise en examen lorsque le juge d’instruction a ordonné l’inscription de la décision dans le fichier.
« Le fichier comprend aussi les informations relatives à la décision judiciaire ayant justifié l’inscription et la nature de l’infraction. Les décisions mentionnées aux 1° et 2° sont enregistrées dès leur prononcé.
« Les décisions mentionnées aux mêmes 1° et 2° sont inscrites dans le fichier sur décision de la juridiction ou, dans les cas prévus aux 3° et 4°, sur décision du procureur de la République.
« Les décisions concernant des mineurs de moins de treize ans ne sont pas inscrites dans le fichier. Les décisions concernant des mineurs de treize à dix-huit ans ne sont pas inscrites dans le fichier, sauf si cette inscription est ordonnée par décision expresse de la juridiction ou, dans les cas prévus aux mêmes 3° et 4°, du procureur de la République.
« Art. 706-25-5.-Le procureur de la République compétent fait procéder sans délai à l’enregistrement des informations devant figurer dans le fichier par l’intermédiaire d’un moyen de communications électroniques sécurisé. Ces informations ne sont toutefois accessibles, en cas de consultation du fichier, qu’après vérification, lorsqu’elle est possible, de l’identité de la personne concernée, faite par le service gestionnaire du fichier au vu du répertoire national d’identification.
« Lorsqu’ils ont connaissance de la nouvelle adresse d’une personne dont l’identité est enregistrée dans le fichier, lorsqu’ils reçoivent la justification de l’adresse d’une telle personne, ainsi que lorsqu’ils sont informés d’un déplacement à l’étranger, les officiers de police judiciaire, les services du ministre des affaires étrangères ou le service gestionnaire, selon les hypothèses prévues à l’article 706-25-7, enregistrent sans délai cette information dans le fichier par l’intermédiaire d’un moyen de communications électroniques sécurisé.
« Art. 706-25-6.-Sans préjudice de l’application des articles 706-25-11 et 706-25-12, les informations mentionnées à l’article 706-25-4 concernant une même personne sont retirées du fichier au décès de l’intéressé ou à l’expiration, à compter du prononcé de la décision prévue au même article 706-25-4, d’un délai de :
« 1° Vingt ans s’il s’agit d’un majeur ;
« 2° Dix ans s’il s’agit d’un mineur.
« Lorsqu’elles concernent une infraction mentionnée à l’article L. 224-1 du code de la sécurité intérieure, les informations mentionnées à l’article 706-25-4 du présent code concernant une même personne sont retirées du fichier au décès de l’intéressé ou à l’expiration, à compter du prononcé de la décision, d’un délai de :
« a) Cinq ans s’il s’agit d’un majeur ;
« b) Trois ans s’il s’agit d’un mineur.
« Lorsque la personne fait l’objet d’un mandat de dépôt ou d’un maintien en détention dans le cadre de la condamnation entraînant l’inscription, ces délais ne commencent à courir qu’à compter de sa libération.
« L’amnistie ou la réhabilitation ainsi que les règles propres à l’effacement des condamnations figurant au casier judiciaire n’entraînent pas l’effacement de ces informations.
« Ces informations ne peuvent, à elles seules, servir de preuve à la constatation de l’état de récidive.
« Les mentions prévues aux 1°, 2° et 5° de l’article 706-25-4 sont retirées du fichier en cas de décision définitive de non-lieu, de relaxe ou d’acquittement.
« Les mentions prévues au même 5° peuvent également être retirées sur décision du juge d’instruction.
« Art. 706-25-7.-Toute personne dont l’identité est enregistrée dans le fichier est astreinte, à titre de mesure de sûreté, aux obligations prévues au présent article.
« La personne est tenue :
« 1° De justifier de son adresse, une première fois après avoir reçu l’information des mesures et des obligations mentionnée au deuxième alinéa de l’article 706-25-8, puis tous les trois mois ;
« 2° De déclarer ses changements d’adresse, dans un délai de quinze jours au plus tard après ce changement ;
« 3° De déclarer tout déplacement à l’étranger quinze jours au plus tard avant ledit déplacement ;
« 4° Si la personne réside à l’étranger, de déclarer tout déplacement en France quinze jours au plus tard avant ledit déplacement.
« Si la personne réside en France, elle doit se présenter personnellement au commissariat de police ou à la brigade de gendarmerie dont dépend son domicile.
« Si une personne de nationalité française réside à l’étranger, elle doit se présenter personnellement au consulat de France ou à la section consulaire de l’ambassade de France le plus proche de son domicile.
« Si une personne de nationalité étrangère réside à l’étranger, elle doit adresser ses justificatifs par lettre recommandée avec demande d’avis de réception auprès du service gestionnaire.
« Les obligations de justification et de présentation prévues au présent article cessent de s’appliquer pendant le temps où la personne est incarcérée sur le territoire national.
« Toute personne inscrite au fichier judiciaire national automatisé des auteurs d’infractions terroristes est enregistrée au fichier des personnes recherchées pendant toute la durée de ses obligations.
« La personne est astreinte aux obligations de justification et de présentation prévues au présent article, à compter du prononcé de la décision prévue à l’article 706-25-4, pendant un délai de :
« a) Dix ans s’il s’agit d’un majeur ;
« b) Cinq ans s’il s’agit d’un mineur.
« La personne condamnée pour une infraction mentionnée à l’article L. 224-1 du code de la sécurité intérieure est astreinte aux obligations de justification et de présentation prévues au présent article, à compter du prononcé de la décision prévue à l’article 706-25-4 du présent code, pendant un délai de :
«-cinq ans s’il s’agit d’un majeur ;
«-trois ans s’il s’agit d’un mineur.
« Lorsque la personne fait l’objet d’un mandat de dépôt ou d’un maintien en détention dans le cadre de la condamnation entraînant l’inscription, ces délais ne commencent à courir qu’à compter de sa libération.
« Le fait pour les personnes tenues aux obligations prévues au présent article de ne pas respecter ces obligations est puni de deux ans d’emprisonnement et de 30 000 € d’amende.
« La tentative de déplacement à l’étranger sans avoir procédé à la déclaration prévue au 3° du présent article est punie des mêmes peines.
« Le non-respect, par les personnes résidant à l’étranger, des obligations prévues au présent article est puni des mêmes peines.
« Art. 706-25-8.-Toute personne dont l’identité est enregistrée dans le fichier en est informée par l’autorité judiciaire soit par notification à personne, soit par lettre recommandée avec demande d’avis de réception adressée à la dernière adresse déclarée, soit, à défaut, par le recours à la force publique par l’officier de police judiciaire, avec l’autorisation préalable du procureur de la République.
« Elle est alors informée des mesures et des obligations auxquelles elle est astreinte en application de l’article 706-25-7 et des peines encourues en cas de non-respect de ces obligations.
« Lorsque la personne est détenue au titre de la condamnation justifiant son inscription au fichier et qu’elle n’a pas encore reçu l’information mentionnée au premier alinéa du présent article, les informations prévues au même article lui sont données au moment de sa libération définitive ou préalablement à la première mesure d’aménagement de sa peine.
« Art. 706-25-9.-Les informations contenues dans le fichier sont directement accessibles, par l’intermédiaire d’un système de communications électroniques sécurisé :
« 1° Aux autorités judiciaires ;
« 2° Aux officiers de police judiciaire, dans le cadre de procédures concernant une des infractions prévues aux articles 421-1 à 421-6 du code pénal ou à l’article L. 224-1 du code de la sécurité intérieure, et pour l’exercice des diligences prévues aux articles 706-25-7,706-25-8 et 706-25-10 du présent code. Les officiers de police judiciaire peuvent également, sur instruction du procureur de la République ou du juge d’instruction ou avec l’autorisation de l’un de ces magistrats, consulter le fichier dans le cadre d’une enquête de flagrance ou d’une enquête préliminaire ou en exécution d’une commission rogatoire ;
« 3° Aux représentants de l’Etat dans le département et aux administrations de l’Etat dont la liste est fixée par le décret prévu à l’article 706-25-14, pour les décisions administratives de recrutement, d’affectation, d’autorisation, d’agrément ou d’habilitation ;
« 4° Aux agents des greffes pénitentiaires habilités par les chefs d’établissement, pour vérifier que la personne a fait l’objet de l’information mentionnée à l’article 706-25-8 et pour enregistrer les dates de mise sous écrou et de libération ainsi que l’adresse du domicile déclaré par la personne libérée, ainsi qu’aux agents individuellement désignés et habilités du bureau du renseignement pénitentiaire de la direction de l’administration pénitentiaire ;
« 5° Aux agents individuellement désignés et habilités des services mentionnés à l’article L. 811-2 du code de la sécurité intérieure et des services désignés par le décret en Conseil d’Etat prévu à l’article L. 811-4 du même code pour la seule finalité de prévention du terrorisme ;
« 6° Aux agents du ministère des affaires étrangères habilités pour l’exercice des diligences de l’article 706-25-7 du présent code.
« Les autorités et personnes mentionnées aux 1° et 2° et 4° à 6° du présent article peuvent interroger le fichier à partir d’un ou de plusieurs critères fixés par le décret prévu à l’article 706-25-14, et notamment à partir de l’identité d’une personne, de ses adresses successives ou de la nature des infractions.
« Les personnes mentionnées au 3° du présent article ne peuvent consulter le fichier qu’à partir de l’identité de la personne concernée par la décision administrative.
« Les maires et les présidents des collectivités territoriales et des groupements de collectivités territoriales sont également destinataires, par l’intermédiaire des représentants de l’Etat dans le département, des informations contenues dans le fichier pour les décisions administratives mentionnées au même 3°.
« A l’issue des délais prévus à l’article 706-25-7, les informations contenues dans le fichier sont uniquement consultables par le service gestionnaire du fichier, les autorités judiciaires, les officiers de police judiciaire mentionnés au 2° du présent article et les agents individuellement désignés et habilités des services mentionnés au 5°.
« Art. 706-25-10.-Selon des modalités précisées par le décret prévu à l’article 706-25-14, le gestionnaire du fichier avise directement le ministère de l’intérieur, qui transmet sans délai l’information aux services compétents, en cas de nouvelle inscription, de modification d’adresse concernant une inscription, d’information sur un départ à l’étranger, d’un déplacement en France ou lorsque la personne n’a pas apporté la justification de son adresse dans les délais requis. Il avise directement le service gestionnaire du fichier des personnes recherchées des effacements auxquels il a procédé en application des articles 706-25-6 et 706-25-12.
« Le procureur de la République peut également procéder d’office.
« S’il apparaît que la personne ne se trouve plus à l’adresse indiquée, l’officier de police judiciaire en informe le procureur de la République, qui l’inscrit sans délai au fichier des personnes recherchées.
« Les services de police ou de gendarmerie peuvent procéder à toutes vérifications utiles et toutes réquisitions auprès des administrations publiques pour vérifier ou retrouver l’adresse de la personne.
« Art. 706-25-11.-Toute personne justifiant de son identité obtient, sur demande adressée au procureur de la République près le tribunal de grande instance dans le ressort duquel elle réside, communication de l’intégralité des informations la concernant figurant dans le fichier.
« Les troisième à avant-dernier alinéas de l’article 777-2 sont alors applicables.
« Art. 706-25-12.-Toute personne dont l’identité est inscrite dans le fichier peut demander au procureur de la République de rectifier ou d’ordonner l’effacement des informations la concernant si les informations ne sont pas exactes ou si leur conservation n’apparaît plus nécessaire compte tenu de la finalité du fichier, au regard de la nature de l’infraction, de l’âge de la personne lors de sa commission, du temps écoulé depuis lors et de la personnalité actuelle de l’intéressé.
« La même demande peut être faite au juge d’instruction lorsque l’inscription a été prise sur le fondement du 5° de l’article 706-25-4.
« La demande d’effacement est irrecevable tant que les mentions sont relatives à une procédure judiciaire en cours, sauf dans l’hypothèse d’une inscription sur le fondement du même 5°.
« Si le procureur de la République ou le juge d’instruction n’ordonne pas la rectification ou l’effacement, la personne peut saisir à cette fin le juge des libertés et de la détention, dont la décision peut être contestée devant le président de la chambre de l’instruction.
« Avant de statuer sur la demande de rectification ou d’effacement, le procureur de la République, le juge des libertés et de la détention, le juge d’instruction et le président de la chambre de l’instruction peuvent faire procéder à toutes les vérifications qu’ils estiment nécessaires.
« Art. 706-25-13.-Aucun rapprochement ni aucune interconnexion, au sens de l’article 30 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, ne peuvent être effectués entre le fichier prévu à la présente section et tout autre fichier ou recueil de données nominatives détenu par une personne quelconque ou par un service de l’Etat ne dépendant pas du ministère de la justice, à l’exception du fichier des personnes recherchées pour l’exercice des diligences prévues à la présente section.
« Aucun fichier ou recueil de données nominatives détenu par une personne quelconque ou par un service de l’Etat ne dépendant pas du ministère de la justice ne peut mentionner, hors les cas et dans les conditions prévus par la loi, les informations figurant dans le fichier.
« Toute infraction aux deux premiers alinéas du présent article est punie des peines encourues pour le délit prévu à l’article 226-21 du code pénal.
« Art. 706-25-14.-Les modalités d’application de la présente section sont déterminées par décret en Conseil d’Etat, pris après avis de la Commission nationale de l’informatique et des libertés. Ce décret précise les conditions dans lesquelles le fichier conserve la trace des interrogations et des consultations dont il fait l’objet. »
II.-A.-Les articles 706-25-3 à 706-25-14 du code de procédure pénale relatifs au fichier judiciaire national automatisé des auteurs d’infractions terroristes sont applicables aux auteurs d’infractions commises avant la date d’entrée en vigueur de la présente loi, mais ayant fait l’objet, après cette date, d’une des décisions prévues à l’article 706-25-4 du même code.
Elles sont également applicables aux personnes exécutant, à la date d’entrée en vigueur de la présente loi, une peine privative de liberté, sur décision du procureur de la République.
B.-Les mentions figurant au casier judiciaire à la date d’entrée en vigueur de la présente loi et concernant des personnes condamnées pour des faits de nature terroriste relevant de l’article 706-25-4 dudit code peuvent être inscrites dans le fichier sur décision du procureur de la République si les délais fixés à l’article 706-25-6 du même code ne sont pas écoulés.
Il est procédé, par les services de la police ou de la gendarmerie nationales, à la demande du procureur de la République, aux recherches nécessaires pour déterminer l’adresse de ces personnes.
Toute personne inscrite au fichier en application du présent B peut saisir le juge des libertés et de la détention aux fins d’effacement des informations la concernant dans un délai de dix jours suivant la notification de son inscription. En cas de rejet de sa demande ou en l’absence de réponse dans un délai fixé par décret, elle peut saisir le président de la chambre de l’instruction.
Les recherches prévues au deuxième alinéa du présent B peuvent se faire par des traitements automatisés rapprochant l’identité de ces personnes avec les informations figurant dans les fichiers prévues à l’article L. 115-2 du code de la sécurité sociale, à l’article 1649 A du code général des impôts et aux articles 230-6 et 230-19 du code de procédure pénale. Ces traitements ne sont autorisés que pendant une période de trente-six mois à compter de l’entrée en vigueur de la présente loi.
La divulgation de l’identité des personnes dont l’adresse est recherchée en application des deuxième et avant-dernier alinéas du présent B est punie des peines prévues à l’article 226-22 du code pénal.

Le chapitre IV du titre III du livre II du code de la sécurité intérieure est complété par un article L. 234-4 ainsi rédigé :
« Art. L. 234-4. – Dans la stricte limite de leurs attributions et pour les seuls besoins liés à la protection des intérêts mentionnés aux 1°, 4° et 5° de l’article L. 811-3 du présent code, peuvent avoir accès aux traitements automatisés de données à caractère personnel mentionnés à l’article 230-6 du code de procédure pénale, y compris pour les données portant sur des procédures judiciaires en cours et à l’exclusion de celles relatives aux personnes enregistrées en qualité de victimes, les agents individuellement désignés et habilités des services mentionnés à l’article L. 811-2 et ceux désignés par le décret en Conseil d’Etat mentionné à l’article L. 811-4.
« Un décret en Conseil d’Etat détermine les services concernés ainsi que les modalités et les finalités de l’accès aux traitements automatisés mentionnés au présent article. »

I. – L’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires est ainsi modifié :
1° Le I est ainsi modifié :
a) Après les mots : « de renseignement », la fin du 3° est ainsi rédigée : « mentionnés à l’article L. 811-2 du code de la sécurité intérieure et des services autorisés par le décret en Conseil d’Etat mentionné à l’article L. 811-4 du même code, à recourir à certaines techniques mentionnées au titre V du livre VIII dudit code, concernant leurs activités de renseignement ; »
b) Le 4° est complété par les mots : « et des services autorisés par le décret en Conseil d’Etat mentionné à l’article L. 811-4 du même code, à recourir à certaines techniques mentionnées au même titre V, concernant leurs activités de renseignement » ;
c) Après le 4°, sont ajoutés deux alinéas ainsi rédigés :
« 5° Les observations que la Commission nationale de contrôle des techniques de renseignement adresse au Premier ministre en application de l’article L. 833-10 dudit code ainsi qu’une présentation, par technique et par finalité, des éléments statistiques figurant dans le rapport d’activité de la commission mentionné à l’article L. 833-9 du même code.
« La délégation peut saisir pour avis la Commission nationale de contrôle des techniques de renseignement en application de l’article L. 833-11 dudit code. » ;
2° Le III est ainsi modifié :
a) La première phrase du premier alinéa est ainsi modifiée :
– les mots : « ainsi que » sont remplacés par le signe : « , » ;
– les mots : « spécialisés de renseignement » sont supprimés ;
– sont ajoutés les mots : « , accompagnés des collaborateurs de leur choix en fonction de l’ordre du jour de la délégation ainsi que toute personne placée auprès de ces directeurs et occupant un emploi pourvu en conseil des ministres » ;
b) La deuxième phrase du même premier alinéa est supprimée ;
c) A la dernière phrase dudit premier alinéa, les mots : « spécialisés de renseignement » sont supprimés ;
d) Après le premier alinéa, sont insérés deux alinéas ainsi rédigés :
« La délégation peut entendre le Premier ministre, chaque semestre, sur l’application des dispositions de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement.
« Elle peut également entendre les personnes spécialement déléguées par le Premier ministre en application de l’article L. 821-4 du code de la sécurité intérieure pour délivrer des autorisations de mise en œuvre de techniques de renseignement mentionnées au titre V du livre VIII du même code. » ;
e) Le second alinéa est ainsi rédigé :
« La délégation peut inviter le président de la Commission nationale de contrôle des techniques de renseignement à lui présenter le rapport d’activité de la commission ainsi que les observations que la commission adresse au Premier ministre en application de l’article L. 833-10 dudit code et les avis que la délégation demande à la commission en application de l’article L. 833-11 du même code. Elle peut inviter le président de la Commission consultative du secret de la défense nationale à lui présenter le rapport d’activité de la commission. »
II. – Le code de la sécurité intérieure est ainsi modifié :
1° Au premier alinéa du II de l’article L. 222-1, la référence : « au I de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires » est remplacée par la référence : « à l’article L. 811-2 du présent code » ;
2° A la fin du 2° de l’article L. 234-2, la référence : « au I de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires » est remplacée par la référence : « à l’article L. 811-2 ».
III. – Au premier alinéa de l’article 656-1 du code de procédure pénale, les mots : « des services spécialisés de renseignement mentionnés à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires » sont remplacés par les mots : « d’un service mentionné à l’article L. 811-2 du code de la sécurité intérieure ou d’un service désigné par le décret en Conseil d’Etat prévu à l’article L. 811-4 du même code ».
IV. – Les moyens et les archives de la Commission nationale de contrôle des interceptions de sécurité sont dévolus à la Commission nationale de contrôle des techniques de renseignement.
Les autorisations et les décisions régulièrement prises par le Premier ministre en application du titre IV du livre II du code de la sécurité intérieure et par la personnalité qualifiée mentionnée à l’article L. 246-2 du même code demeurent applicables, à l’entrée en vigueur de la présente loi, jusqu’à la fin de la période pour laquelle les autorisations et les décisions ont été données. Les demandes de mise en œuvre et les demandes de renouvellement sont soumises à la Commission nationale de contrôle des techniques de renseignement et instruites par celle-ci en prenant en compte les avis et les décisions pris avant son installation.
V. – Par dérogation au neuvième alinéa de l’article L. 831-1 du code de la sécurité intérieure, lors de la première réunion de la Commission nationale de contrôle des techniques de renseignement, sont tirés au sort celui des deux membres du Conseil d’Etat et celui des deux membres de la Cour de cassation qui effectuent un mandat de trois ans.

I.-L’article L. 4211-1 du code de la défense est complété par un V ainsi rédigé :
« V.-Les services spécialisés de renseignement mentionnés à l’article L. 811-2 du code de la sécurité intérieure peuvent avoir recours aux membres de la réserve militaire.
« Pour l’application du premier alinéa du présent V, les volontaires de la réserve citoyenne sont affectés, avec leur accord, dans la réserve opérationnelle. »
II.-A l’article L. 4241-2 du même code, après le mot : « militaire », sont insérés les mots : « ou par les services mentionnés à l’article L. 811-2 du code de la sécurité intérieure ».

I.-Le titre IV du livre II du code de la sécurité intérieure est abrogé.
II.-Le 4° des articles L. 285-1, L. 286-1 et L. 287-1 du même code est abrogé.
III.-L’article L. 2371-1 du code de la défensedevient l’article L. 861-2 du code de la sécurité intérieure et est ainsi modifié :
1° Au premier alinéa, après le mot : « renseignement », sont insérés les mots : « mentionnés à l’article L. 811-2 » ;
2° Le dernier alinéa est supprimé ;
3° Il est ajouté un alinéa ainsi rédigé :
« Un arrêté du Premier ministre précise, parmi les services désignés par le décret en Conseil d’Etat prévu à l’article L. 811-4 du présent code, ceux dont les agents peuvent également faire usage d’une identité d’emprunt ou d’une fausse qualité. »
IV.-Le titre VII du livre III de la deuxième partie du même code est abrogé.
V.-Aux articles L. 2431-1, L. 2441-1, L. 2451-1, L. 2461-1 et L. 2471-1 du même code, la référence : « et L. 2371-1 » est supprimée.
VI.-L’article 413-13 du code pénal est ainsi modifié :
1° Au premier alinéa, la référence : « L. 2371-1 du code de la défense » est remplacée par la référence : « L. 861-2 du code de la sécurité intérieure » et les mots : « des services spécialisés de renseignement mentionnés à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires » sont remplacés par les mots : « d’un service mentionné à l’article L. 811-2 du même code ou d’un service désigné par le décret en Conseil d’Etat prévu à l’article L. 811-4 dudit code » ;
2° A la fin du dernier alinéa, les mots : « spécialisé de renseignement » sont remplacés par les mots : « mentionné au premier alinéa du présent article ».

Les articles 4, 7, 9, 16 à 23, 25 et 26 de la présente loi sont applicables en Polynésie française, en Nouvelle-Calédonie et à Wallis-et-Futuna.
L’article 10 de la présente loi est applicable à Wallis-et-Futuna.
L’article 20, les IV et V de l’article 21, les I à III de l’article 23 et les articles 25 et 26 de la présente loi sont applicables dans les Terres australes et antarctiques françaises.

L’article L. 851-3 du code de la sécurité intérieure est applicable jusqu’au 31 décembre 2018. Le Gouvernement adresse au Parlement un rapport sur l’application de cette disposition au plus tard le 30 juin 2018.

I. – A l’exception des articles 3, 4, 9, 16 à 20 et 22 et sous réserve des II à IV du présent article,la présente loi entre en vigueur au lendemain de la publication au Journal officiel du décret nommant le président de la Commission nationale de contrôle des techniques de renseignement.
II. – Jusqu’à l’entrée en vigueur du décret en Conseil d’Etat prévu à l’article L. 851-1 du code de la sécurité intérieure, et au plus tard jusqu’au 31 mars 2016, les dispositions du chapitre VI du titre IV du livre II du même code, à l’exception de l’article L. 246-3, demeurent applicables, dans leur rédaction antérieure à la présente loi, aux services mentionnés à l’article L. 811-2 dudit code. A compter du lendemain de la publication du décret mentionné au I du présent article, la Commission nationale de contrôle des techniques de renseignement exerce les compétences confiées par ces mêmes dispositions à la Commission nationale de contrôle des interceptions de sécurité.
III. – Jusqu’à l’entrée en vigueur du décret en Conseil d’Etat prévu à l’article L. 811-4 du même code, et au plus tard jusqu’au 31 mars 2016, le titre IV du livre II du code de la sécurité intérieure, dans sa rédaction antérieure à la présente loi, demeure applicable aux services relevant du ministre de la défense, du ministre de l’intérieur ou des ministres chargés de l’économie, du budget ou des douanes, autres que ceux mentionnés à l’article L. 811-2 du même code. A compter du lendemain de la publication du décret mentionné au I du présent article, la Commission nationale de contrôle des techniques de renseignement exerce les compétences confiées par ce même titre IV à la Commission nationale de contrôle des interceptions de sécurité.
IV. – [Dispositions déclarées non conformes à la Constitution par la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015.]

Les dispositions de la présente loi font l’objet d’une évaluation de leur application par le Parlement dans un délai maximal de cinq ans après son entrée en vigueur.

La présente loi sera exécutée comme loi de l’Etat.

Fait à Paris, le 24 juillet 2015.

François Hollande

Par le Président de la République :

Le Premier ministre,

Manuel Valls

La garde des sceaux, ministre de la justice,

Christiane Taubira

Le ministre des finances et des comptes publics,

Michel Sapin

Le ministre de la défense,

Jean-Yves Le Drian

Le ministre de l’intérieur,

Bernard Cazeneuve

– Travaux préparatoires : Assemblée nationale : Projet de loi n° 2669 ; Rapport de M. Jean-Jacques Urvoas, au nom de la commission des lois, n° 2697 ; Avis de M. Philippe Nauche, au nom de la commission de la défense, n° 2691 ; Discussion les 13, 14, 15 et 16 avril 2015 et adoption, après engagement de la procédure accélérée, le 5 mai 2015 (TA n° 511). Sénat : Projet de loi, adopté par l’Assemblée nationale après engagement de la procédure accélérée, n° 424 (2014-2015) ; Rapport de M. Philippe Bas, au nom de la commission des lois, n° 460 (2014-2015) ; Avis de M. Jean-Pierre Raffarin, au nom de la commission des affaires étrangères, n° 445 (2014-2015) ; Texte de la commission n° 461 (2014-2015) ; Discussion les 2, 3, 4 et 9 juin et adoption le 9 juin 2015 (TA n° 111, 2014-2015). Sénat : Rapport de M. Philippe Bas, au nom de la commission mixte paritaire (n° 520, 2014-2015) ; Texte de la commission n° 521 (2014-2015) ; Discussion et adoption le 23 juin 2015 (TA n° 117, 2014-2015). Assemblée nationale : Projet de loi, modifié par le Sénat, n° 2859 ; Rapport de M. Jean-Jacques Urvoas, au nom de la commission mixte paritaire, n° 2868 ; Discussion et adoption le 24 juin 2015 (TA n° 542). – Conseil constitutionnel : Décision n° 2015-713 DC du 23 juillet 2015 publiée au Journal officiel de ce jour.

00000000000000000000000000000000000000000000000