–– 78 ––
L’algorithme est un système qui permet de déceler des comportements
dangereux. Il n’a trait qu’à des données de connexion et il ne permet pas bien
entendu – comme on a pu l’affirmer parfois au moment où le Parlement débattait
sur la loi relative au renseignement – d’écouter directement l’ensemble des
citoyens. Il permet seulement d’identifier des comportements particuliers. De la
sorte, il respecte les principes fondamentaux qui régissent les libertés publiques,
et, tout particulièrement, l’esprit de la loi du 6 janvier 1978 relative à
l’informatique, aux fichiers et aux libertés – loi que la CNCTR est également
chargée d’appliquer (article 41).
Compte tenu de ces observations, la DPR préconise une modification de la
rédaction de l’article L. 851-2 du code de la sécurité intérieure.
En effet, si l’on débouche, avec l’algorithme, sur des listes importantes de
suspects potentiels, il ne sera plus possible de procéder par demandes individuelles
pour obtenir les données de connexion. Il convient alors d’introduire dans la loi
que les services de renseignement pourront également formuler leurs demandes en
fournissant des listes soumises à autorisation. Par ailleurs, la durée d’autorisation
pourrait également être augmentée afin que les services puissent disposer du
temps nécessaire pour procéder à tous les recoupements.
Proposition 12. Procéder à une évaluation de l’application de l’article
L. 851-2 du code de la sécurité intérieure concernant le recueil en temps réel des
données de connexion. Apprécier l’opportunité de modifier cet article en précisant
que le recueil en temps réel des données de connexion, sur les réseaux des
opérateurs, s’agissant des personnes identifiées comme constituant une menace,
peut être autorisé non seulement de manière individuelle mais aussi sur la base de
listes fournies par les services de renseignement.
c. Autres modifications souhaitables
La pratique correspondant à la mise en œuvre des techniques de
renseignement a révélé, sur certains points précis, la nécessité de prévoir une
évolution de la réglementation.
L’article L. 853-2 du code de la sécurité intérieure fait une distinction
entre le recueil de données informatiques (données stockées dans un système
informatique) dont la durée d’autorisation est de 30 jours et la captation de
données informatiques (données informatiques « vivantes » captées sous forme de
flux) dont la durée d’autorisation est de deux mois. Or, en pratique, seule la
technique de recueil de données informatiques est utilisée. Une « fusion » de ces
deux techniques serait donc conforme à la réalité technologique. La durée
d’autorisation pourrait être portée à deux mois – 30 jours étant souvent
insuffisants pour la mise en œuvre effective de la technique de renseignement.
L’article L. 852-1 du code de la sécurité intérieure autorise la mise en
œuvre d’une interception de sécurité à l’encontre d’une personne appartenant à