–– 77 ––
préparatoires visant à obtenir les coordonnées précises de telle ou telle personne
suspectée ; les demandes visant à la récupération des données de connexion stricto
sensu sont au nombre de 15 200. Enfin, sur les 18 000 demandes restantes, les
interceptions de sécurité représentent environ 8 500 demandes (principalement
fondées sur la finalité de la prévention du terrorisme), la géolocalisation environ
2 100 demandes et les autres techniques de renseignement environ
7 400 demandes.
4– On enregistre une montée en puissance des demandes émanant des
services du « second cercle » qui sont autorisés à recourir aux techniques de
renseignement par application du décret n° 2015-1639 du 11 décembre 2015 ; ces
demandes portent surtout sur la géolocalisation ; elles restent cependant nettement
moins nombreuses que celles qui proviennent des services du « premier cercle ».
5– Malgré l’importance des demandes d’utilisation des techniques de
renseignement, liée à l’accroissement de la menace terroriste et à l’adoption de
l’état d’urgence, les dossiers sont instruits de manière très rapide. La CNCTR
émet en effet un avis dans les 24 heures, ainsi que le prévoit l’article L. 821-3 du
code de la sécurité intérieure.
6– Enfin, indépendamment de la CNCTR, qui, par son pouvoir de contrôle
et de recommandation, constitue la principale garantie dans le cadre de la mise en
œuvre des techniques de renseignement, le GIC participe, au niveau
interministériel, au contrôle interne de la bonne application de la loi du
24 juillet 2015.
***
b. Une modification possible de l’article L. 851-2 du code de la sécurité
intérieure
L’article L. 851-2 du code de la sécurité intérieure qui prévoit, pour les
seuls besoins de la lutte antiterroriste, le recueil, auprès des opérateurs de
téléphonie, des données de connexion en temps réel pourrait être modifié.
En effet, l’utilisation de cet article est très étroitement associée à celle de
l’article L. 851-3 du code de la sécurité intérieure – article qui autorise, également
pour les seuls besoins de la lutte antiterroriste, le recueil de données, sur les
réseaux des opérateurs, en vue de révéler des comportements suspects au moyen
d’un algorithme.
En fait, le système prévu par le législateur en ce domaine procède par
renvois successifs.
C’est l’utilisation du système algorithmique de l’article L. 851-3 du code
de la sécurité intérieure qui permet de repérer des suspects ;
***