p.660

R. 851-5

Code de la sécurité intérieure

Les militaires du groupe d'intervention de la gendarmerie nationale et des groupes d'observation et de
surveillance individuellement désignés et habilités peuvent, sous la responsabilité d'une des unités mentionnées
au 2° du présent article, apporter leur concours dans la mise en œuvre de la technique mentionnée au présent
article. Ces militaires ne peuvent pas exploiter les renseignements ainsi collectés ;
3° Services placés sous l'autorité du préfet de police :
a) A la direction du renseignement :
-la sous-direction de la sécurité intérieure au titre des finalités mentionnées aux 1°, 4°, a, b et c du 5° et 6°
de l'article L. 811-3 ;
-la sous-direction du renseignement territorial au titre des finalités mentionnées aux 1°, 4°, a, b et c du 5° et
6° de l'article L. 811-3 ;
b) A la direction régionale de la police judiciaire de Paris :
-la sous-direction des brigades centrales au titre des finalités mentionnées aux 4° et 6° de l'article L. 811-3 ;
-la sous-direction des affaires économiques et financières au titre de la finalité mentionnée au 6° de l'article
L. 811-3 ;
-la sous-direction des services territoriaux au titre des finalités mentionnées aux 4° et 6° de l'article L. 811-3.
Les agents de la cellule d'assistance technique de l'état-major de la direction régionale de la police judiciaire
de Paris individuellement désignés et habilités peuvent, sous la responsabilité d'un des services mentionnés au
b du 3° du présent article, apporter leur concours dans la mise en œuvre de la technique mentionnée au présent
article. Ces agents ne peuvent pas exploiter les renseignements ainsi collectés ;
4° Services placés sous l'autorité d'emploi du ministère de la défense :
-les sections de recherches de la gendarmerie maritime, de la gendarmerie de l'air et de la gendarmerie de
l'armement au titre des finalités mentionnées aux 1°, 4° et 6° de l'article L. 811-3.
Les militaires du groupe d'intervention de la gendarmerie nationale et des groupes d'observation et de
surveillance individuellement désignés et habilités peuvent, sous la responsabilité d'une des unités mentionnées
à l'alinéa précédent, apporter leur concours dans la mise en œuvre de la technique mentionnée au présent article.
Ces militaires ne peuvent pas exploiter les renseignements ainsi collectés.
5° Services placés sous l'autorité du directeur de l'administration pénitentiaire : le bureau central
du renseignement pénitentiaire au sein de la direction de l'administration pénitentiaire et les cellules
interrégionales du renseignement pénitentiaire au sein des directions interrégionales des services pénitentiaires
et de la mission des services pénitentiaires d'outre-mer au titre des finalités mentionnées aux 4° et 6° de l'article
L. 811-3.

Section 2 : Données de connexion susceptibles d'être recueillies
R. 851-5
I.-Les informations ou documents mentionnés à l'article L. 851-1 sont, à l'exclusion du contenu des
correspondances échangées ou des informations consultées :
1° Ceux énumérés aux articles R. 10-13 et R. 10-14 du code des postes et des communications électroniques
et à l'article 1 du décret n° 2011-219 du 25 février 2011 modifié relatif à la conservation et à la communication
des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne ;
2° Les données techniques autres que celles mentionnées au 1° :
a) Permettant de localiser les équipements terminaux ;
b) Relatives à l'accès des équipements terminaux aux réseaux ou aux services de communication au public
en ligne ;
c) Relatives à l'acheminement des communications électroniques par les réseaux ;
d) Relatives à l'identification et à l'authentification d'un utilisateur, d'une connexion, d'un réseau ou d'un service
de communication au public en ligne ;
e) Relatives aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.
II.-Seuls les informations et documents mentionnés au 1° du I peuvent être recueillis en application de l'article
L. 851-1. Ce recueil a lieu en temps différé.
Chapitre Ier : Des accès administratifs aux données de connexion

Select target paragraph3