D. L'ÉLARGISSEMENT DU CHAMP DES TECHNIQUES DE RENSEIGNEMENT SOUMISES À AUTORISATION

Le titre V du livre VIII est consacré à la définition des techniques de recueil de renseignements soumises à autorisation préalable du Premier ministre.

Le projet de loi précise les modalités d'application des techniques de renseignement disposant d'un cadre légal.

Ainsi, les demandes d'accès administratifs aux données de connexion seraient assujetties à la nouvelle procédure d'autorisation 22 ( * ) et continueraient à être directement adressées à l'autorité de contrôle par les agents individuellement désignés et habilités des services de renseignement ( article L. 851-1 ). Les opérations de géolocalisation en temps réel d'un terminal mobile sur sollicitation du réseau seraient pour leur part autorisées, dans les conditions de droit commun, pour une durée de quatre mois, contre trente jours actuellement ( article L. 851-5 ).

En ce qui concerne les interceptions de sécurité, le texte apporte une novation puisqu'il permettrait d'intercepter les communications d'une ou de plusieurs personnes appartenant à l'entourage d'une personne surveillée « lorsqu'il existe des raisons sérieuses de croire » que ces personnes « sont susceptibles de jouer un rôle d'intermédiaire, volontaire ou non, pour le compte de cette dernière ou de fournir des informations au titre de la finalité faisant l'objet de l'autorisation ». Le nombre d'interceptions de sécurité continuerait à faire l'objet d'un contingent, arrêté par le Premier ministre après avis de la CNCTR. Enfin, les interceptions de sécurité au moyen d'un dispositif de proximité ( IMSI catcher ) seraient désormais autorisées de manière exceptionnelle, le texte prévoyant l'obligation de destruction de ces correspondances dès qu'il apparaît qu'elles sont sans lien avec l'autorisation délivrée ( article L. 852-1 ).

Le projet de loi élargit ensuite les moyens d'investigation des services de renseignement à de nouvelles techniques :

- la possibilité, pour la seule finalité de prévention du terrorisme, de recueillir en temps réel les données de connexion de personnes préalablement identifiées comme présentant une menace ( article L. 851-3 ) ;

- la possibilité, pour la seule finalité de prévention du terrorisme, d'imposer sur les réseaux des opérateurs de communications électroniques un dispositif destiné à détecter, de manière anonyme, une menace terroriste sur la base de traitements automatisés des seules données de connexion. Sur cette technique dite de « l'algorithme », les députés ont souhaité ajouter que l'autorisation du Premier ministre devait, dans le respect du principe de proportionnalité, « préciser le champ technique de la mise en oeuvre de ces traitements » et que cette autorisation ne pouvait permettre de procéder à l'identification des personnes et au recueil d'autres données que « celles qui répondent aux critères de conception des traitements automatisés ». L'Assemblée nationale a également prévu que la CNCTR, d'une part, émet un avis sur le dispositif et les critères des traitements automatisés et qu'elle dispose d'un accès permanent à ceux-ci et, d'autre part, est informée de toute modification apportée à leur fonctionnement ( article L. 851-4 ) ;

- l'utilisation de dispositifs techniques (balises) permettant la localisation en temps réel d'une personne, d'un objet ou d'un véhicule ( article L. 851-6 ) ;

- la possibilité de recueillir les données de connexion au moyen d'un dispositif de proximité ( IMSI catcher ). Limitée, dans le texte initial, aux seuls numéros IMSI et IMEI permettant d'identifier un boitier de téléphone mobile ou un numéro d'abonné ainsi qu'aux données relatives à la localisation des équipements terminaux utilisés, les députés ont souhaité élargir le champ d'utilisation de cette technique à l'ensemble des données de connexion. Dans le même temps, ils ont prévu la centralisation des données recueillies et leur destruction dans un délai maximal de 90 jours dès qu'il apparaît qu'elles « ne sont pas en rapport avec l'autorisation de mise en oeuvre » ( article L. 851-5 ) ;

- la possibilité de capter, fixer, transmettre et enregistrer des paroles prononcées à titre privé ou confidentiel, ou d'images dans un lieu privé, ainsi que de capter, transmettre et enregistrer des données informatiques transitant par un système automatisé de données ou contenues dans un tel système. Dans ces deux cas, le texte autorise les agents des services à s'introduire dans les lieux privés pour y installer les dispositifs techniques utiles à ces techniques. S'agissant de cette technique qui présente un caractère très intrusif, le projet de loi prévoit un avis exprès de la CNCTR, une autorisation limitée à trente jours et la possibilité pour deux membres seulement de saisir le Conseil d'État ( articles L. 853-1 et L. 853-2 ) ;

- un régime spécifique pour les interceptions de communications émises ou reçues à l'étranger, avec un contrôle restreint de la CNCTR. Ce régime spécifique ne s'appliquerait pas dans les cas où les communications renverraient à des numéros d'abonnement ou à des identifiants techniques rattachables au territoire national ou à des personnes faisant l'objet d'une interception de sécurité dans les conditions de droit commun ( article L. 854-1 ).


* 22 Selon l'article L. 246-2 du code de la sécurité intérieure, les demandes des services sont actuellement adressées et soumises à la décision d'une personnalité qualifiée placée auprès du Premier ministre, désignée pour trois ans par la Commission nationale de contrôle des interceptions de sécurité sur proposition de trois noms présentés par le Premier ministre.

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page