1.4. Une redéfinition limitée du recueil
de données de connexion en temps réel
prévu à l’article L. 851-2 du code
de la sécurité intérieure
Comme la CNCTR l’indiquait dans son premier rapport d’activité46, le champ
d’application de l’article L. 851-2 du code de la sécurité intérieure, qui prévoit
le recueil de données de connexion en temps réel à la seule fin de prévenir
le terrorisme, avait été modifié par la loi n° 2016-987 du 21 juillet 2016
prorogeant l’application de la loi n° 55-385 du 3 avril 1955 relative à l’état
d’urgence et portant mesures de renforcement de la lutte antiterroriste :
les
personnes surveillées à titre principal n’étaient plus seulement
celles « préalablement identifiée[s] comme présentant une menace »
mais celles « préalablement identifiée[s] susceptible[s] d’être en lien
avec une menace » ;
l’entourage des personnes surveillées à titre principal pouvait
désormais être visé par la technique ;
la durée maximale d’autorisation était portée de deux à quatre mois,
durée de droit commun47, applicable y compris à des techniques
plus intrusives.
Cette modification législative avait pour but de redéfinir la cible du recueil
de données de connexion en temps réel pour renforcer l’utilité de cette
technique. En réservant l’article L. 851-2 du code de la sécurité intérieure
aux menaces terroristes caractérisées, la rédaction initiale de la loi pouvait
en effet apparaître, d’un point de vue opérationnel, comme redondante avec
les dispositions régissant d’autres techniques. Les personnes présentant une
menace peuvent, si les éléments portés à la connaissance de la CNCTR et du
Premier ministre le justifient, faire notamment l’objet d’une interception de
sécurité réalisée via le GIC, technique plus intrusive que le recueil de données
de connexion en temps réel, dès lors qu’elle porte sur le contenu des
46 - Voir le point 2.1.4.1. du premier rapport annuel 2015/2016 de la CNCTR.
47 - Voir l’article L. 821-4 du code de la sécurité intérieure.