- 95 -
Dans cette phase de transition, elle a donc concentré son activité sur
la mise en œuvre du dispositif de contrôle a priori (cf. infra), qui était
prioritaire au regard de la nécessité, pour elle, d’être rapidement en mesure
de faire face aux demandes adressées par les services, dans les délais fixés
par le législateur.
La CNCTR a, par la suite, bénéficié rapidement de renforts en
effectifs, qui lui ont permis de monter en puissance sur sa mission de
contrôle a posteriori, au fur et à mesure des recrutements.
Outre les trois membres du collège exerçant leurs fonctions à temps
plein, elle s’appuie sur une équipe composée de 17 personnes, chargés de
mission, juristes et informaticiens. 11 d’entre elles sont plus
particulièrement chargés d’instruire les demandes adressées par les services
dans le cadre du contrôle a priori et d’assurer l’organisation et la conduite
des contrôles a posteriori.
En l’état de ses missions, la CNCTR estime ces moyens suffisants.
2. Un contrôle a priori fonctionnel
a) Le contrôle a priori, un contrôle de légalité des techniques de
renseignement sollicitées
Dans l’exercice de son contrôle a priori, la CNCTR examine les
demandes de techniques de renseignement qui lui sont transmises sous trois
angles.
Elle s’assure, en premier lieu, de la légalité formelle de la demande.
A ce titre, il est notamment vérifié que le service demandeur est bien
compétent pour recourir à la technique sollicitée et que la demande
comporte bien l’ensemble des éléments formels exigés par la loi : motifs de la
demande, personnes, lieux ou véhicules visés, etc.
En second lieu, la CNCTR examine le bien-fondé de la demande. Il
s’agit notamment, pour elle, de vérifier que sont apportés suffisamment
d’éléments permettant d’établir une menace potentielle pour les intérêts
fondamentaux de la Nation, justifiant qu’il soit recouru à une technique de
renseignement.
Enfin, en troisième et dernier lieu, le contrôle a priori comporte un
contrôle de proportionnalité. Autrement dit, la CNCTR s’assure que
l’atteinte à la vie privée et, le cas échéant, au secret des correspondances,
engendrée par la technique demandée est proportionnée à la menace décrite,
aux enjeux concernés et aux informations recherchées. Pour les techniques
les plus intrusives, elle vérifie également le respect du principe de
subsidiarité posé par le législateur, c’est-à-dire qu’elle contrôle qu’aucun
autre moyen moins intrusif ne permettrait de recueillir les informations
recherchées.