— 24 —

En revanche, le Groupement interministériel de contrôle a traité, entre le
1er août 2011 et le 31 juillet 2012, près de 197 000 demandes sur le fondement de
l’article L. 244-2 du code de la sécurité intérieure qui régit le second système de
réquisitions des données techniques (1). Cet article permet à l’ensemble des
services de renseignement de solliciter ces données auprès des opérateurs
téléphoniques et des fournisseurs d’accès à Internet. En effet, outre le fait que la
demande réalisée obéit à une procédure de contrôle distincte de celle
précédemment décrite et qu’elle ne fait pas intervenir la personnalité qualifiée, elle
n’est possible que dans un cadre préparatoire à une interception de sécurité. Elle
doit donc répondre à l’un des cinq motifs susceptibles d’être mis en avant pour
obtenir une interception de sécurité et peut être mise en œuvre par les six services
de renseignement.
Au regard de ces chiffres comparés et des tendances qui viennent d’être
relevées, l’existence de deux procédures apparaît à la mission comme
problématique. En effet, certains services, comme la DCRI, peuvent se faire
communiquer les mêmes données selon deux régimes juridiques distincts. Or, il
s’avère que la distinction est parfois difficile à établir, les objectifs poursuivis se
recoupant partiellement. Il arrive ainsi que des données techniques acquises par le
biais de la réquisition prévue à l’article L. 34-1-1 du code des postes et des
communications électroniques débouchent, de fait, sur une interception de
sécurité. Se pose donc la question de l’unification du régime de ces interceptions
et de la communication des données techniques de connexion. La mission a ainsi
pris bonne note de l’engagement du ministre de l’Intérieur, lors de la discussion en
séance publique, le 27 novembre 2012, du projet de loi relatif à la sécurité et à la
lutte contre le terrorisme, d’œuvrer à la « réunification » des deux systèmes de
recueil de données, travail auquel « le Parlement [sera] étroitement associé ».
Par ailleurs, l’utilisation de procédures d’enregistrement et d’outils
informatiques distincts nuit à l’efficacité des services. Au-delà, l’extension des
possibilités de réquisition administrative de données techniques aux autres
instances de renseignement, et pour l’ensemble des motifs prévus pour les
interceptions de sécurité, pourra être envisagée.

(1) Ce chiffre atteste d’une notable stabilité par rapport aux années antérieures. 180 000 d’entre elles
portaient sur des mesures d’identification, 3 900 sur des mesures de détails de trafic et 13 000 avaient pour
objet des prestations spécifiques comme l’historique d’un identifiant ou l’identification d’une cellule.

Select target paragraph3