- 41 -

L’exemple des données informatiques est à cet égard très éclairant.
Ces données, très intrusives, présentent aujourd’hui un enjeu essentiel pour
les services de police. Les garanties qui entourent l’accès à ces données dans
le cadre de la police judiciaire, sont fortes : l’accès à un système
informatique est assimilé à une perquisition par l’article 57-1 du code de
procédure pénale et l’accès aux flux informatiques est régi par les
dispositions de l’article 706-102-1 du code de procédure pénale, qui n’a été
que très rarement mis en œuvre1.
***.
Il aurait été donc préférable d’opérer les modifications nécessaires
du code de procédure pénale, ce qui permettrait de résoudre les difficultés
de mise en œuvre de certaines techniques dans le cadre de la police
judiciaire – en particulier l’accès aux flux informatiques 2 – plutôt que de
développer les pouvoirs administratifs de services ayant principalement
une vocation de police judiciaire.
3. Le risque d’affecter l’efficacité des services de renseignement
du premier cercle
La crédibilité de l’action des services de renseignement est un
élément essentiel ***. Elle est conditionnée par le nombre limité de services
effectuant des tâches de renseignement et par leur professionnalisme.
Les services du second cercle ayant une stricte mission de
renseignement, soit le SCRT, la DRPP et la SDAO, disposent de la quasitotalit�� des techniques nouvelles autorisées par la loi pour les services du
premier cercle, à l’exception des techniques de suivi en temps réel des
personnes préalablement identifiées comme présentant une menace (L. 8512) et de l’algorithme (L. 851-3)3. Autrement dit, à l’exception du partage
d’information renforcé permis par l’appartenance au premier cercle, peu
d’éléments les distinguent désormais des services du premier cercle.
En outre, l’attribution de techniques délicates à mettre en œuvre à
des services ne disposant pas toujours des compétences techniques requises
– au-delà des services de renseignement du « deuxième cercle », beaucoup
de services bénéficient des techniques -, sans leur imposer de recourir à des
services spécialisés pour les installer, fait également courir le risque
d’erreurs dans leur mise en œuvre, qui affecteront alors l’activité des
services de renseignement, en particulier ceux du premier cercle.
En effet, le passage préalable devant une commission administrative pour autoriser l es logiciels
entraîne des délais tels que ce dispositif n’a été mis en œuvre que six fois depuis 2011.
2 Comme le propose notamment la proposition de loi tendant à renforcer l’efficacité de la lutte
antiterroriste déposée le 17 décembre 2015 au Sénat.
3 Très compliquées à mettre en œuvre et nécessitant une centralisation, ces techniques ne pourraient
être mises en œuvre que par un service. Actuellement, aucun de ces deux instruments n’est mis en
œuvre (voir supra).
1

Select target paragraph3