19
automatisé et une analyse de la pertinence de ces signalements ; que les
traitements automatisés utilisent exclusivement les informations ou
documents mentionnés à l’article L. 851-1, sans recueillir d’autres données
que celles qui répondent à leurs paramètres de conception et sans permettre
l’identification des personnes auxquelles les informations ou documents se
rapportent ; que, lorsqu’une donnée détectée par le traitement automatisé
est susceptible de caractériser l’existence d’une menace terroriste, une
nouvelle autorisation du Premier ministre sera nécessaire, après avis de la
commission nationale de contrôle des techniques de renseignement, afin
d’identifier la personne concernée ; que ces données sont exploitées dans
un délai de soixante jours à compter de ce recueil et sont détruites à
l’expiration de ce délai sauf en cas d’éléments sérieux confirmant
l’existence d’une menace terroriste ; que l’autorisation d’usage de cette
technique ne peut être délivrée selon la procédure d’urgence absolue prévue
à l’article L. 821-5 ; que, par suite, ces dispositions ne portent pas une
atteinte manifestement disproportionnée au droit au respect de la vie
privée ; que les dispositions de l’article L. 851-3 du code de la sécurité
intérieure doivent être déclarées conformes à la Constitution ;
. En ce qui concerne les articles L. 851-4, L. 851-5 et L. 851-6 du
code de la sécurité intérieure :
61. Considérant que l’article L. 851-4 du code de la sécurité
intérieure autorise l’autorité administrative à requérir des opérateurs la
transmission en temps réel des données techniques relatives à la
localisation des équipements terminaux utilisés mentionnés à l’article
L. 851-1 ; que, selon l’article L. 851-5, l’autorité administrative peut
utiliser un dispositif technique permettant la localisation en temps réel
d’une personne, d’un véhicule ou d’un objet ; que l’article L. 851-6 prévoit
la possibilité pour cette même autorité de recueillir, au moyen d’un appareil
ou d’un dispositif permettant d’intercepter, sans le consentement de leur
auteur, des paroles ou des correspondances émises, transmises ou reçues
par la voie électronique ou d’accéder à des données informatiques, les
données de connexion permettant l’identification d’un équipement terminal
ou du numéro d’abonnement de son utilisateur ainsi que les données
relatives à la localisation des équipements terminaux utilisés ;
62. Considérant que, selon les députés requérants, au regard des
finalités justifiant leur mise en œuvre, ces techniques portent une atteinte
disproportionnée au droit au respect de la vie privée ;
63. Considérant que les techniques de recueil de renseignement
précitées sont mises en œuvre dans les conditions et avec les garanties

Select target paragraph3