5. Notion d’« informations ou documents »
L’article 2 de la présente loi crée un titre V intitulé « Des techniques de recueil
de renseignement soumises à autorisation », chapitre Ier « Des accès administratifs aux
données de connexion », qui contient notamment les dispositions suivantes :
« Article L. 851-1. (ancien article L. 246-1)
« Dans les conditions prévues au chapitre Ier du titre II du présent livre 1 , peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes
mentionnées à l’article L. 34-1 du code des postes et des communications électroniques
ainsi que des personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi no 2004575 du 21 juin 2004 pour la confiance dans l’économie numérique, des informations
ou documents traités ou conservés par leurs réseaux ou services de communications
électroniques, y compris les données techniques relatives à l’identification des numéros
d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne
désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la
date des communications. [...] »
« Article L. 851-3. — I. — Dans les conditions prévues au chapitre Ier du titre II du
présent livre et pour les seuls besoins de la prévention du terrorisme, peut être individuellement autorisé le recueil en temps réel, sur les réseaux des opérateurs et des
personnes mentionnés à l’article L. 851-1, des informations ou documents mentionnés au même article L. 851-1 relatifs à une personne préalablement identifiée comme
présentant une menace. [...] »
« Article L. 851-4. — I. — Dans les conditions prévues au chapitre Ier du titre II du
présent livre et pour les seuls besoins de la prévention du terrorisme, il peut être imposé
aux opérateurs et personnes mentionnés à l’article L. 851-1 la mise en œuvre sur leurs
réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans
l’autorisation, à détecter des connexions susceptibles de révéler une menace terroriste.
« Ces traitements automatisés utilisent exclusivement les informations ou documents
mentionnés à l’article L. 851-1, sans recueillir d’autres données que celles qui répondent
à leurs paramètres de conception et sans permettre l’identification des personnes auxquelles les informations ou documents se rapportent. [...] »
En résumé, l’article L. 851-1 (ancien article L. 246-1, modifié) vise « des informations
ou documents traités ou conservés par [les] réseaux ou services de communications
1. Remplace : « Pour les finalités énumérées à l’article L. 241-2 ».
31