Compte-rendu
de l’activité
de la CNCTR
renseignement plus intrusive. Il permettra alors à la commission de
contrôler, en outre, le respect du principe de subsidiarité31, en s’assurant
que les renseignements recherchés à travers cette nouvelle demande ne
peuvent légalement être obtenus par un autre moyen moins attentatoire
à la vie privée de la personne concernée.
D’autre part, la procédure de suivi des productions permet à la CNCTR de
s’assurer que les services se bornent à recueillir des données en lien avec
l’exercice de leurs missions. Elle veille, en particulier, à ce que des éléments
sans rapport avec les finalités légales ne soient pas conservés par le service.
Lorsque la commission relève des irrégularités, un dialogue auquel le GIC
est associé est engagé avec le service concerné quant à la pertinence de
la conservation des données concernées et leur rattachement à la finalité
invoquée. Cet échange est susceptible de conduire à une demande de
destruction de ces données32.
Une vigilance particulière est, de surcroît, portée aussi bien par le GIC que
par la CNCTR aux transcriptions et extractions se rapportant à des cibles
exerçant l’une des professions ou mandats protégés par les dispositions
de l’article L. 821‑7 du code de la sécurité intérieure33. Le contrôle
préalable du GIC est ici doublé d’un contrôle de la CNCTR qui s’assure
que l’atteinte, le cas échéant portée aux garanties attachées à l’exercice de
ces professions ou mandats, est nécessaire et proportionnée aux finalités
légales poursuivies.
En outre, lorsque le service de renseignement, le GIC ou la CNCTR
découvre ou suspecte, au stade de l’exploitation des données recueillies,
que la cible exerce une profession ou un mandat protégés, l’exploitation de
l’interception de sécurité est immédiatement suspendue jusqu’à ce que le
service procède aux vérifications nécessaires. Si l’exercice de l’une de ces
31 - T outes les techniques de renseignement doivent être mises en œuvre, en vertu de l’article L. 801-1 du code de la sécurité intérieure,
en respectant un principe de proportionnalité entre les atteintes portées à la vie privée et les menaces affectant les intérêts
fondamentaux de la Nation. En outre, les techniques les plus intrusives ne peuvent être utilisées que lorsque les renseignements
recherchés ne peuvent être recueillis par un autre moyen légal : il s’agit des captations de paroles prononcées à titre privé ou des
captations d’images dans un lieu privé (article L. 853-1 du code), des recueils et des captations de données informatiques (article
L. 853-2 du code) et, enfin, des introductions dans un lieu privé (article L. 853-3 du code).
32 - Voir sur ce point l’encadré consacré à la procédure de détection d’une irrégularité au point 3.2.1 du présent rapport.
33 - Il est rappelé qu’aux termes de ces dispositions : « Les transcriptions des renseignements collectés en application du présent
article sont transmises à la commission, qui veille au caractère nécessaire et proportionné des atteintes, le cas échéant,
portées aux garanties attachées à l’exercice de ces activités professionnelles ou mandats ».
53