B. LA LOI DE 2015 A CRÉÉ UN CADRE UNIFIÉ ET COHÉRENT, DESTINÉ À ENGLOBER L'ENSEMBLE DE L'ACTIVITÉ DE RENSEIGNEMENT

Fruit d'un travail collaboratif entre le Gouvernement et les assemblées parlementaires, la loi du 24 juillet 2015 a introduit, au sein du code de la sécurité intérieure, un cadre légal unique destiné à couvrir de manière plus complète l'activité des services de renseignement et à donner un fondement légal à de nouvelles techniques et méthodes plus intrusives, rendues nécessaires par l'évolution technologique.

Outre une définition rénovée et élargie de leurs missions, elle a fixé une procédure d'autorisation unifiée, largement inspirée du régime des interceptions de sécurité, renforcé le contrôle externe de la collecte de renseignements et ouvert des voies de recours juridictionnels aux citoyens, qui faisaient jusqu'alors largement défaut.

1. Une définition précise, dans la loi, des finalités du renseignement

De manière à encadrer les atteintes portées à la vie privée, la loi relative au renseignement a listé, de manière exhaustive, les finalités pour lesquelles les services de renseignement sont autorisés à recourir à des techniques intrusives.

Désormais énumérées à l'article L. 811-3 du code de la sécurité intérieure, ces finalités renvoient à la protection des intérêts fondamentaux de la Nation, tels que fixés à l'article 410-1 du code pénal et sont au nombre de sept :

1° L'indépendance nationale , l'intégrité du territoire et la défense nationale ;

2° Les intérêts majeurs de la politique étrangère , l'exécution des engagements européens et internationaux de la France et la prévention de toute forme d'ingérence étrangère ;

3° Les intérêts économiques, industriels et scientifiques majeurs de la France ;

4° La prévention du terrorisme ;

5° La prévention :

- des atteintes à la forme républicaine des institutions ;

- des actions tendant au maintien ou à la reconstitution de groupements dissous en application de l'article L. 212-1 du code de la sécurité intérieure ;

- des violences collectives de nature à porter gravement atteinte à la paix publique ;

6° La prévention de la criminalité et de la délinquance organisées ;

7° La prévention de la prolifération des armes de destruction massiv e.

Parallèlement, la loi est venue préciser les conditions de recours aux techniques de renseignement selon les services de renseignement concernés . Pour ce faire, elle a introduit une distinction entre :

- les six services spécialisés , dits services du « premier cercle » du renseignement, à savoir la DGSE, la DGSI, la DRM, la DRSD, la DNRED et Tracfin, qui sont autorisés à mettre en oeuvre l'ensemble du panel des techniques de renseignement autorisées par la loi, à l'exception de Tracfin 10 ( * ) ;

- les autres services , identifiés comme constitutifs d'un « second cercle » de la communauté du renseignement, autorisés, par décret, à recourir à certaines techniques de renseignement pour des finalités s'inscrivant dans le cadre de leurs missions 11 ( * ) .

Pour l'essentiel, ces services bénéficient d'un accès aux techniques de renseignement pour les finalités de prévention du terrorisme, de lutte contre la criminalité organisée et, dans certains cas, de protection de l'indépendance nationale et de lutte contre les violences collectives. Aucun d'entre eux n'est en revanche autorisé à y recourir pour la protection des intérêts économiques, industriels et scientifiques, la préservation des intérêts de la politique étrangère et la prévention de la prolifération des armes de destruction massive, finalités qui, par nature, relèvent des services spécialisés du renseignement.

Le « second cercle » de la communauté du renseignement

Le « second cercle » de la communauté du renseignement, dont le périmètre est défini par l'article R. 811-2 du code de la sécurité intérieure, inclut aussi bien des services de renseignement que des services de police judiciaire qui, dans le cadre de certaines de leurs activités, peuvent être amenés à collecter du renseignement avant même qu'une procédure judiciaire ne soit engagée.

Son périmètre a été modifié à la suite de la loi n° 2016-731 du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, qui a ouvert la possibilité d'y inclure le bureau national du renseignement pénitentiaire, depuis devenu service national du renseignement pénitentiaire.

Il inclut à ce jour :

- plusieurs services relevant de la direction centrale de la police judiciaire (le service central des courses et jeux, l'office anti-stupéfiants, la sous-direction de la lutte contre la criminalité organisée, la sous-direction de la lutte contre la criminalité financière, la sous-direction antiterroriste, la sous-direction de la lutte contre la cybercriminalité, les services déconcentrés de la police judiciaire) ;

- plusieurs services relevant de la direction centrale de la police aux frontières , dont l'office central pour la répression de l'immigration irrégulière et de l'emploi d'étrangers sans titre ;

- plusieurs services de la direction centrale de la sécurité publique , en particulier le service central du renseignement territorial et ses différentes antennes ;

- plusieurs services relevant de la direction générale de la gendarmerie nationale , en particulier la sous-direction de l'anticipation opérationnelle ;

- plusieurs services de la préfecture de police de Paris, en particulier la direction du renseignement ;

- le service national du renseignement pénitentiaire ;

- les sections de recherche de la gendarmerie maritime, de la gendarmerie de l'air et de la gendarmerie de l'armement.

Pour solliciter la mise en oeuvre d'une technique de renseignement, les services doivent donc respecter deux conditions : leur demande doit, d'une part, être motivée par l'une des finalités énumérées par la loi et, d'autre part, s'inscrire pleinement dans l'exercice des missions qui leur sont reconnues par les lois et règlements.

2. Un cadre procédural commun et rénové

L'un des principaux piliers de la loi relative au renseignement réside dans l'harmonisation des régimes applicables aux différentes techniques de renseignement et dans la définition d'une procédure d'autorisation préalable unique des techniques mises en oeuvre sur le territoire national.

L'autorisation est délivrée par le Premier ministre, après avis d'une autorité administrative indépendante nouvellement créée en remplacement de la CNCIS, la Commission nationale de contrôle des techniques de renseignement (CNCTR) 12 ( * ) .

Sur le plan procédural, la demande de technique de renseignement est formulée par le ministre de tutelle du service de renseignement concerné, soit, alternativement, le ministre de la défense, le ministre de l'intérieur, le ministre de la justice ou les ministres chargés de l'économie, du budget et des douanes. La demande doit préciser la ou les techniques demandées, le service pour lequel elle est présentée, la ou les finalités poursuivies, le ou les motifs des mesures, la durée de validité de l'autorisation ainsi que les personnes, les lieux ou véhicules concernés 13 ( * ) .

L'ensemble des demandes formulées par les services est centralisé au niveau d'un service du Premier ministre, le groupement interministériel de contrôle (GIC), qui est chargé de les transmettre à la CNCTR.

Une fois saisie, cette dernière est amenée à se prononcer selon deux procédures distinctes, mobilisées selon le degré d'intrusivité de la technique demandée .

Dans la majorité des cas, l'avis est rendu selon la procédure de droit commun , c'est-à-dire par un membre de la commission, parmi ceux issus du Conseil d'État et de la Cour de cassation, dans un délai maximal de 24 heures.

La CNCTR peut également être amenée à se prononcer en formation collégiale, restreinte ou plénière , soit lorsque les cas présentent une complexité particulière ou posent une question nouvelle ou sérieuse 14 ( * ) , soit lorsque la loi le prévoit spécifiquement. Sont notamment concernées les demandes portant sur des professions protégées (parlementaire, magistrat, avocat, journaliste) 15 ( * ) et les demandes d'introduction dans un lieu d'habitation 16 ( * ) . La CNCTR est, dans cette hypothèse, tenue de se prononcer en 72 heures.

L'organisation de la CNCTR

Instance collégiale , la CNCTR est composée, conformément à l'article L. 831-1 du code de la sécurité intérieure, de 9 membres , dont :

- quatre parlementaires , deux députés et deux sénateurs désignés par leur assemblée respective ;

- deux membres du Conseil d'État nommé par le vice-président ;

- deux magistrats de la Cour de cassation nommés conjointement par le premier président et le procureur général de la cour ;

- une personnalité qualifiée nommée par le Président de la République, sur proposition du président de l'Autorité de régulation des communications électroniques et des postes (ARCEP).

La CNCTR peut siéger en deux formations collégiales :

- en formation plénière , qui rassemble l'ensemble des 9 membres de la commission ;

- en formation restreinte , qui réunit les deux membres du Conseil d'État, les deux magistrats de la Cour de cassation et la personnalité qualifiée.

De manière à ne pas nuire à l'efficacité et à la réactivité des services de renseignement, le législateur a enfin prévu une procédure d'exception , permettant au Premier ministre, en cas d'urgence absolue , de se prononcer sans l'avis préalable de la CNCTR 17 ( * ) .

3. Un élargissement du panel de techniques ouvertes aux services de renseignement

Alors que le cadre juridique antérieur n'autorisait, formellement, que trois types de techniques de renseignement, la loi relative au renseignement a, comme l'avait recommandé la délégation dans son rapport d'activité de 2014, considérablement élargi le panel des techniques accessibles aux services , y intégrant des méthodes plus modernes mais également plus intrusives.

Au demeurant, les techniques dont l'usage était déjà ouvert aux services de renseignement ont été, pour certaines d'entre elles, étendues. En particulier, la possibilité de mettre en oeuvre des interceptions de sécurité a été élargie à l'entourage des personnes surveillées.

Afin de tenir compte des écarts dans le degré d'atteinte à la vie privée, le législateur, tout en soumettant chacune de ces techniques au cadre légal général, a prévu des garanties différenciées , à deux niveaux :

- d'une part, dans la durée maximale de l'autorisation délivrée par le Premier ministre qui varie, selon les techniques, de 48 heures pour les plus attentatoires aux libertés à 4 mois pour les autres ;

- d'autre part, dans l'étendue des finalités pour lesquelles la technique est autorisée. C'est ainsi que les techniques jugées très intrusives, à l'instar de l'accès en temps réel aux données de connexion ou de l'algorithme, ne peuvent être autorisées qu'aux seules fins de prévention du terrorisme.

Les techniques de renseignement destinées
à surveiller le territoire national 18 ( * )

Technique

Description

Finalités autorisées

Durée maximale d'autorisation

Accès aux données de connexion
(L. 851-1 CSI)

Identification des numéros d'abonnement ou données de connexion d'une personne par réquisition auprès d'un opérateur

Toutes les finalités prévues à l'article L. 811-3

4 mois, renouvelables pour une donnée équivalente

Recueil des données de connexion en temps réel (L. 851- 2 CSI)

Recueil, en temps réel, des données de connexion d'une personne via l'opérateur

Prévention du terrorisme

4 mois, renouvelables pour une durée équivalente

Dispositif de détection d'une menace terroriste par analyse des "signaux faibles" (dite technique de l'algorithme)
(L. 851-3 CSI)

Traitement automatisé de données destiné à détecter, par l'analyse automatisée de données anonymes, des connexions susceptibles de révéler une éventuelle menace terroriste.

Prévention du terrorisme

2 mois pour la 1 ère autorisation puis renouvelables pour une durée de 4 mois

Géolocalisation en temps réel d'un téléphone portable
(L. 851-4 CSI)

Suivi en temps réel des déplacements d'un individu

Toutes les finalités prévues à l'article L. 811-3

4 mois, renouvelables pour une durée équivalente

Localisation en temps réel de personnes, véhicules ou objets ("balises")
(L. 851-5 CSI)

Suivi en temps réel des mouvements d'une personne, d'un véhicule ou d'un objet grâce à la pose d'une balise

Toutes les finalités prévues à l'article L. 811-3

4 mois, renouvelables pour une durée équivalente

Recueil de données par IMSI-CATCHER
(L. 851-6 CSI)

Recueil de données de connexion par un dispositif de proximité, mentionné au 1° de l'article 226-3 du code pénal 19 ( * )

Toutes les finalités prévues à l'article L. 811-3

2 mois renouvelables

Interceptions de sécurité
(L. 852-1 CSI)

Enregistrement du contenu des communications téléphoniques d'une personne ou de son entourage.

Toutes les finalités prévues à l'article L. 811-3

4 mois renouvelables pour une durée équivalente

Interceptions de correspondance avec dispositif de type "Imsi-catcher"
(L. 852-1 CSI)

Accès au contenu des correspondances par le biais d'un dispositif de proximité mentionné au 1° de l'article 226-3 du code pénal, par exemple un IMSI-catcher

Trois finalités : indépendance, intégrité du territoire et défense nationale ; prévention du terrorisme; prévention des atteintes à la form des institutions républicaines.

48 heures renouvelables pour une durée équivalente

Captation, enregistrement et transmission de paroles et d'images
(L. 853-1 CSI)

Utilisation de dispositifs en vue de capter, d'enregistrer et de transmettre des paroles prononcées à titre confidentiel ou privé ou d'images dans un lieu privé.

Toutes les finalités prévues à l'article L. 811-3

2 mois renouvelables pour une durée équivalente ou
30 jours si intrusion dans un lieu privé ou un véhicule.

Captation et recueil de données informatiques

(L. 853-2 CSI)

Utilisation de dispositifs techniques permettant :
- soit d'accéder à des données informatiques stockées dans un système informatique, de les enregistrer, de les conserver et de les transmettre;
- soit d'accéder à ces mêmes données telles qu'elles s'affichent sur l'écran pour l'utilisateur, telle qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues ou transmises par ses périphériques.

Toutes les finalités prévues à l'article L. 811-3

30 jours pour l'intrusion dans un système informatique.

2 mois pour la captation de données sur écran.

4. Un encadrement précis des conditions de collecte, d'exploitation et de conservation des données
a) Le maintien du principe de centralisation des données collectées

Le principe de centralisation des données collectées dans le cadre d'une technique de renseignement, qui s'appliquait, depuis 1991, aux interceptions de sécurité et aux accès administratifs aux données de connexion, n'a pas été remis en cause par la loi du 24 juillet 2015. L'article L. 822-1 du code de la sécurité intérieure confie ainsi au Premier ministre l'organisation de la traçabilité des techniques mises en oeuvre et la définition des modalités de centralisation des renseignements collectés.

Loin de constituer une simple modalité pratique de mise en oeuvre des techniques de renseignement, la centralisation est un élément essentiel de leur contrôle : elle est une garantie du respect de la vie privée dans les opérations de collecte et d'exploitation des renseignements, en permettant de s'assurer qu'aucune technique n'est effectuée irrégulièrement ; elle facilite également, a posteriori , le contrôle des opérations menées. Comme le relevait déjà la délégation dans son rapport d'activité de 2014 précité, « le principe de centralisation constitue une condition déterminante pour l'effectivité d'un contrôle des techniques de collecte du renseignement en même temps que pour la modernité/modernisation de celles-ci ».

Dans les faits, ce rôle de centralisation est confié au groupement interministériel de contrôle (GIC) qui, depuis 2016, a acquis le statut de service à compétence nationale et vu ses prérogatives élargies de manière significative.

Outre la centralisation des demandes de techniques de renseignement, le GIC joue un rôle central dans leur mise en oeuvre et dans l'exploitation des données collectées. À ce titre, il est notamment chargé :

- de mettre en oeuvre, pour le compte des services de renseignement, les techniques d'accès aux données de connexion 20 ( * ) et les interceptions de sécurité auprès des opérateurs de communications électroniques et des fournisseurs de services sur internet, le GIC bénéficiant, pour cette mission, d'un pouvoir de réquisitions ;

- de centraliser l'exploitation des données ainsi recueillies auprès de ces opérateurs et fournisseurs. Les données collectées, conservées par le GIC sur ses systèmes d'informations, ne peuvent ainsi être exploitées par les services de renseignement qu'en son sein et sous son contrôle ;

- de centraliser la conservation des données collectées par le biais des autres techniques de renseignement, qui sont mises en oeuvre par chaque service de manière décentralisée 21 ( * ) .

b) Un encadrement strict de la conservation des données, adapté selon le degré d'atteinte à la vie privée

Conformément à la jurisprudence de la CEDH, la loi relative au renseignement a strictement encadré la conservation des données et informations collectées à l'occasion d'une technique de renseignement.

Des durées de conservation différenciées ont été instaurées en fonction du degré d'atteinte à la vie privée par la technique concernée et du degré de sensibilité des données concernées.

Les informations collectées dans le cadre de linterception d'une correspondance ainsi que les enregistrements de paroles prononcées à titre privé font l'objet de la protection la plus forte et ne peuvent être conservés que pendant 30 jours à compter de leur recueil.

A l'inverse, les données de connexion, à l'exception de celles collectées par le biais d'un algorithme, ont une durée de conservation bien supérieure, pouvant aller jusqu'à 4 ans.

5. Un dispositif de contrôle renforcé

Corollaire de l'élargissement des compétences des services de renseignement, le renforcement du dispositif de contrôle est un axe majeur de la loi du 24 juillet 2015.

Créée en remplacement de la CNCIS, la CNCTR a été chargée du contrôle externe de la légalité de l'ensemble des techniques de renseignement autorisées par la loi et mises en oeuvre sur le territoire national . Elle est garante, à ce titre, du respect du cadre défini par le législateur afin d'assurer le respect des libertés individuelles et, en particulier, de la vie privée.

Le contrôle qu'elle exerce a posteriori revêt, en pratique, plusieurs dimensions. Il lui appartient, bien entendu, de contrôler l'existence d'une autorisation, mais elle est également chargée de s'assurer du respect du contenu de l'autorisation délivrée au service ainsi que des règles de conservation et de destruction des données collectées.

Pour assurer sa mission, la CNCTR bénéficie de prérogatives renforcées par rapport à la CNCIS.

Elle dispose ainsi d'un « accès permanent, complet et direct aux relevés, registres, renseignements collectés, transcriptions et extractions, ainsi qu'aux dispositifs de traçabilité des renseignements collectés et aux locaux où sont centralisés ces renseignements ». Elle est donc autorisée, sur ce fondement, à accéder lorsqu'elle le souhaite, et sans intermédiation , à l'ensemble des documents et lieux mentionnés.

La CNCTR est également autorisée à solliciter du Premier ministre tous les éléments nécessaires à l'exercice de ses missions , à l'exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux ou qui pourraient conduire à révéler l'identité de sources, de même qu'à se voir communiquer les rapports de l'inspection des services de renseignement et des autres services d'inspection ministériels .

Pour garantir l'exercice de son contrôle, le législateur a introduit un délit d'entrave afin de sanctionner ceux qui s'opposeraient à son action 22 ( * ) .

En cas d'irrégularité constatée dans le cadre de l'exercice de son pouvoir de contrôle, la CNCTR peut émettre des recommandations au service concernée, ainsi qu'au ministre de tutelle et au Premier ministre.

Elle dispose enfin d'un pouvoir de saisine du juge administratif , en vertu de l'article L. 833-8 du code de la sécurité intérieure, lorsque les suites données par le Premier ministre à ses recommandations sont jugées insuffisantes.


* 10 En application de l'article R. 853-1 du code de la sécurité intérieure, Tracfin ne peut mettre en oeuvre les techniques de captation de paroles et d'images ainsi que de captation et de recueil de données informatiques.

* 11 Art. L. 811-4 du code de la sécurité intérieure.

* 12 Art. L. 821-1 du code de la sécurité intérieure.

* 13 Art. L. 821-2 du même code.

* 14 Art. L. 832-3 du code de la sécurité intérieure.

* 15 Art. L. 821-7 du code de la sécurité intérieure.

* 16 Art. L. 853-3 du code de la sécurité intérieure.

* 17 Art. L. 821-5 du code de la sécurité intérieure.

* 18 Les autres techniques de renseignement sont décrites plus loin dans le développement du présent rapport, ayant fait l'objet de plusieurs modifications à l'issue de l'adoption de la loi du 24 juillet 2015.

* 19 Ce dispositif technique est similaire à une antenne-relais mobile factice qui se substitue, dans un périmètre donné, aux antennes relais des opérateurs permettant ainsi au service de disposer d'informations sur les terminaux qui s'y sont connectés.

* 20 Sont exécutés par le GIC les recueils de données de connexion en temps différé et en temps réel et les géolocalisations en temps réel.

* 21 La DGSI et la DGSE disposent d'une autorisation de stocker elles-mêmes les données collectées par le biais de certaines techniques de renseignement.

* 22 En application de l'article L. 833-3 du code de la sécurité intérieure, « est puni d'un an d'emprisonnement et de 15 000 euros d'amendes le fait d'entraver l'action de la commission : 1° Soit en refusant de communiquer à la commission les documents et les renseignements qu'elle a sollicités (...) ou en dissimulant lesdits documents ou renseignements, ou en les faisant disparaître ; 2° Soit en communiquant des transcriptions ou des extractions qui ne sont pas conformes au contenu des renseignements collectés (...) ; 3° soit en s'opposant à l'exercice des missions confiées à ses membres aux agents habilités ».

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page