— 21 —
sécurité (CNCIS) datant de 2010. Depuis cette date, elle estimait que les
facturations détaillées et les identifications relevaient de la phase préparatoire à
l’interception telle qu’elle est prévue par l’article L. 244-2 du code de la sécurité
intérieure.
Deux régimes cohabitaient donc jusqu’à la loi de programmation militaire
de 2013 :
— en matière de prévention du terrorisme, seuls les services du ministère
de l’Intérieur, selon l’article L. 34-1-1 du code des postes et des communications
électroniques, issu de la loi du 23 janvier 2006, pouvaient exiger des opérateurs
les « fadettes » ;
— dans les autres domaines liés à la protection des intérêts fondamentaux
de la Nation, les dispositions de l’article L. 244-2 du code de la sécurité intérieure
permettaient aux services du ministère de l’Intérieur ainsi qu’à l’ensemble des
services de renseignement, de solliciter ces données auprès des opérateurs
téléphoniques et des fournisseurs d’accès à internet.
L’article 20 de la loi de programmation militaire a créé, à l’article L. 246-1
du code de la sécurité intérieure, un dispositif unifié de recueil administratif des
données de connexion, qu’il s’agisse de données relatives aux communications
passées (les factures détaillées ou « fadettes ») ou à la localisation des
équipements permettant ces communications.
En l’état du droit, ce dispositif précise que, pour les finalités énumérées à
l’article L. 241-2 du même code (1), peut être autorisé le recueil, auprès des
opérateurs de communications électroniques, des « informations ou documents
traités ou conservés par leurs réseaux ou services de communications
électroniques, y compris les données techniques relatives à l’identification des
numéros d’abonnement ou de connexion à des services de communication
électronique, au recensement de l’ensemble des numéros d’abonnement ou de
connexion d’une personne désignée, aux données relatives à la localisation des
équipements terminaux utilisés ainsi qu’aux données techniques relatives aux
communications d’un abonné portant sur la liste des numéros appelés et appelants,
la durée et la date des communications ».
Pour les mêmes finalités, les dispositions de l’article L. 246-3 du même
code prévoient la possibilité de transmission en temps réel des données de
connexions et, donc, de localisation. Ce dispositif est mis en œuvre sur
autorisation du Premier ministre, sur la base d’une demande écrite et motivée des
ministres en charge de la sécurité intérieure, de la défense, de l’économie et du
budget (ou des personnes que chacun d’eux aura spécialement désignées).
(1) Il s’agit de la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et
économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées
et de la reconstitution ou du maintien de groupements dissous.