18
que, par suite, le législateur a assorti la procédure de réquisition de données
techniques de garanties propres à assurer entre, d’une part, le respect de la
vie privée des personnes et, d’autre part, la prévention des atteintes à
l’ordre public et celle des infractions, une conciliation qui n’est pas
manifestement déséquilibrée ;
57. Considérant qu’il résulte de tout ce qui précède que les
articles L. 851-1 et L. 851-2 du code de la sécurité intérieure doivent être
déclarés conformes à la Constitution ;
. En ce qui concerne l’article L. 851-3 du code de la sécurité
intérieure :
58. Considérant que l’article L. 851-3 du code de la sécurité
intérieure prévoit qu’il pourra être imposé aux opérateurs et aux personnes
mentionnées à l’article L. 851-1 du même code la mise en œuvre, sur leur
réseau, de traitements automatisés destinés, en fonction de paramètres
précisés dans l’autorisation, à détecter des connexions susceptibles de
révéler une menace terroriste ; que ces traitements automatisés utiliseront
exclusivement les informations ou documents mentionnés à l’article
L. 851-1, sans recueillir d’autres données que celles répondant à leurs
paramètres de conception et sans permettre l’identification des personnes
auxquelles les informations ou documents se rapportent ; que, lorsque ces
traitements détecteront des données susceptibles de caractériser l’existence
d’une menace terroriste, l’identification de la ou des personnes concernées
et le recueil des données y afférentes pourront être autorisés par le Premier
ministre ou par l’une des personnes déléguées par lui ;
59. Considérant que les députés requérants soutiennent que,
compte tenu du nombre de données susceptibles d’être contrôlées et de
l’insuffisance des garanties concernant les « faux positifs », la technique
prévue par ces dispositions porte une atteinte disproportionnée au droit au
respect de la vie privée ;
60. Considérant que la technique de recueil de renseignement
prévue à l’article L. 851-3 est mise en œuvre dans les conditions et avec les
garanties rappelées au considérant 51 ; qu’elle ne peut être mise en œuvre
qu’aux fins de prévention du terrorisme ; que tant le recours à la technique
que les paramètres du traitement automatisé sont autorisés après avis de la
commission nationale de contrôle des techniques de renseignement ; que la
première autorisation d’utilisation de cette technique est délivrée pour une
durée limitée à deux mois et que la demande de renouvellement doit
comporter un relevé du nombre d’identifiants signalés par le traitement