— 47 —
2. La définition des techniques spéciales de recueil de renseignement
L’article 2 crée le titre V du livre VIII, qui définit les techniques spéciales
de recueil de renseignement assujetties à une autorisation. Ce titre comprend deux
chapitres.
Le premier chapitre, composé de neuf articles, porte sur les accès
administratifs aux données de connexion. Il autorise, pour les seuls besoins de la
prévention du terrorisme, le recueil immédiat, sur les réseaux des opérateurs de
communications électroniques, des données de connexion de personnes
préalablement identifiées comme présentant une menace.
Pour les seuls besoins également de la prévention du terrorisme, il dispose
que le Premier ministre peut imposer aux opérateurs de communications
électroniques et aux fournisseurs de services un algorithme permettant de détecter,
une succession suspecte de données de connexion, dont l’anonymat ne sera levé
qu’en cas de révélation d’une menace terroriste.
Ce même chapitre permet l’utilisation, d’une part, de dispositifs
permettant de localiser en temps réel une personne, un véhicule ou un objet et,
d’autre part, de dispositifs mobiles de proximité permettant de capter directement
les données de connexion nécessaires à l’identification d’un équipement terminal
ou du numéro d’abonnement de son utilisateur. En cas d’urgence liée à une
menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération
ultérieurement, ces dispositifs peuvent être mis en œuvre sans autorisation
préalable. Le Premier ministre et la commission doivent alors en être informés
sans délai.
Le second chapitre, constitué d’un seul article, traite des interceptions de
sécurité dont le régime succède à celui institué par la loi du 10 juillet 1991 relative
au secret des correspondances émises par la voie des communications
électroniques. Il est notamment prévu que l’autorisation accordée puisse s’étendre
aux personnes appartenant à l’entourage de la personne visée. Le nombre
maximum des autorisations d’interceptions en vigueur simultanément est arrêté
par le Premier ministre après avis de la commission.
L’article 3 crée les deux derniers chapitres du titre V.
Le chapitre III permet de recourir à la localisation, à la sonorisation et à la
captation d’images et de données tout en posant une condition générale de
subsidiarité selon laquelle aucun autre moyen légal ne doit être possible pour
obtenir le renseignement recherché. Il est composé de deux articles. Le premier
traite du recours à des appareils enregistrant les paroles ou les images de
personnes ou à des logiciels captant leurs données informatiques, susceptible
d’être autorisé pour une durée de deux mois. Le second encadre les conditions
dans lesquelles l’introduction dans un véhicule, un lieu privé ou un système
automatisé de traitement de données peut être autorisée pour une durée de trente
jours.