— 198 —
— a un accès permanent à ce dispositif.
Ces dispositions constituent la garantie d’un contrôle effectif et pérenne.
En outre, La CNCTR pourra émettre des recommandations et saisir le
Conseil d’État si elle estime que les suites données à ses avis ou à ses
recommandations sont insuffisantes.
— Le nouvel article L. 851-5 du code de la sécurité intérieure (4° du
II bis du présent article) reprend les dispositions de l’article L. 246-3 du même
code, qui prévoit la possibilité de transmission en temps réel des données de
connexions et, donc, de localisation.
Ce dispositif est mis en œuvre sur autorisation du Premier ministre, sur la
base d’une demande écrite et motivée des ministres en charge de la sécurité
intérieure, de la défense, de l’économie et du budget (ou des personnes que chacun
d’eux aura spécialement désignées). Le présent article reprend ces dispositions en
précisant qu’il peut être mis en œuvre dans le cadre des finalités qui sont
désormais prévues à l’article L. 811-3.
Ce régime se distingue du nouveau régime prévu à l’article L. 851-3, qui
ne concerne que la seule prévention du terrorisme.
Les quatre derniers alinéas de l’article L. 246-3 du même code ne seraient
pas repris par le présent article. Ils prévoient actuellement la procédure juridique
applicable pour la mise en œuvre de la transmission en temps réel des données de
connexion. L’article 20 de la loi n° 2013-1168 du 18 décembre 2013 relative à la
programmation militaire pour les années 2014 à 2019 et portant diverses
dispositions concernant la défense et la sécurité nationale a, en effet, prévu un
processus spécifique, distinct du régime général des interceptions de sécurité.
Si le président de la commission estime que la légalité de cette autorisation
au regard des dispositions du présent titre n’est pas certaine, il réunit la
commission, qui statue dans les sept jours. Au cas où la commission estime que le
recueil d’une donnée de connexion a été autorisé en méconnaissance des
dispositions du présent titre, elle adresse au Premier ministre une recommandation
tendant à ce qu’il y soit mis fin. Elle porte également cette recommandation à la
connaissance du ministre ayant proposé le recueil de ces données et du ministre
chargé des communications électroniques.
Le présent article, dans sa rédaction initiale, propose de substituer à ce
régime dérogatoire à la procédure classique des interceptions de sécurité une
application du régime général de mise en œuvre des techniques de renseignement
soumises à autorisation, prévu au chapitre Ier du titre II du nouveau livre VIII du
code de la sécurité intérieure. En conséquence, l’autorisation de recueil de ces
informations ou documents serait accordée dans les conditions prévues par ce
chapitre.