Les amendements de Karine Lebon pour ce dossier

7 interventions trouvées.

Alors que la menace terroriste perdure, le groupe de la Gauche démocrate et républicaine réitère son engagement sans faille pour agir avec fermeté contre le terrorisme dans le respect de la séparation des pouvoirs et de la protection des droits fondamentaux. Si chacun est pleinement conscient de la réalité du phénomène terroriste et de la néce...

Le champ d'application de cette mesure est très large, et dépasse l'objectif de prévention et de lutte contre le terrorisme. En outre, la notion de « locaux dépendant du lieu de culte » est floue. Nous proposons donc de supprimer l'article.

Rappelons que les mesures individuelles de contrôle administratif et de surveillance, qui, d'un point de vue terminologique, ont succédé aux assignations à résidence prévues par l'état d'urgence, sont décidées par le ministre de l'intérieur, après qu'il en a informé le procureur de la République de Paris. Les critères fixés en matière de MICAS...

L'article 6 crée au sein du code de la santé publique un nouvel article L. 3211-12-7 autorisant la communication aux préfets de département, au préfet de police de Paris, ainsi qu'aux services de renseignement du premier et du deuxième cercle, de données consignées dans le fichier HOPSYWEB, relatif aux personnes ayant fait l'objet d'une mesure ...

S'agissant d'autoriser le recours à une technique qui recueille des données potentiellement sensibles, nous regrettons que l'avis de la CNCTR ne soit pas contraignant. S'il est défavorable, le Premier ministre peut passer outre, à condition de le justifier. L'avis de la CNCTR n'a finalement aucun poids, alors qu'il porte sur des techniques susc...

Nous souhaitons que les données n'ayant aucun lien avec une quelconque menace terroriste ne puissent être conservées plus de deux ans.

Par cet amendement, nous nous opposons à l'élargissement du recours à l'IMSI-catching. L'IMSI-catcher est un appareil de surveillance utilisé pour intercepter les communications mobiles, accéder aux correspondances, recueillir des données techniques de connexion, pister les terminaux, toutes choses particulièrement attentatoires a...