3
3.
Par conséquent, la question prioritaire de constitutionnalité
porte sur le paragraphe I de l’article L. 851-2 du code la sécurité intérieure.
– Sur le fond :
4.
En vertu de l’article 34 de la Constitution, il appartient au
législateur de fixer les règles concernant les garanties fondamentales
accordées aux citoyens pour l’exercice des libertés publiques. Il incombe
au législateur d’assurer la conciliation entre, d’une part, la prévention des
atteintes à l’ordre public et des infractions, nécessaire à la sauvegarde de
droits et de principes de valeur constitutionnelle, et, d’autre part, l’exercice
des droits et des libertés constitutionnellement garantis. Au nombre de ces
derniers figurent le secret des correspondances et le droit au respect de la
vie privée, protégés par l’article 2 de la Déclaration des droits de l’homme
et du citoyen de 1789.
5.
Les dispositions contestées permettent à l’autorité
administrative, pour la prévention du terrorisme, d’obtenir le recueil en
temps réel des données de connexion relatives, d’une part, à une personne
préalablement identifiée susceptible d’être en lien avec une menace et,
d’autre part, aux personnes appartenant à l’entourage de la personne
concernée par l’autorisation lorsqu’il y a des raisons sérieuses de penser
qu’elles sont susceptibles de fournir des informations au titre de la finalité
qui motive l’autorisation. Cette technique de recueil de renseignement est
autorisée pour une durée de quatre mois renouvelable, conformément à
l’article L. 821-4 du code de la sécurité intérieure.
6.
En premier lieu, la procédure de réquisition administrative de
données de connexion instituée par les dispositions contestées exclut
l’accès au contenu des correspondances. Par suite, le grief tiré de la
méconnaissance du droit au secret des correspondances doit être écarté.
7.
En second lieu, d’une part, le recueil des données de
connexion en temps réel ne peut être mis en œuvre que pour les besoins de
la prévention du terrorisme. Ne peuvent, par ailleurs, être recueillis que les
informations ou documents traités ou conservés par les opérateurs de
télécommunication, les fournisseurs d'accès à un service de communication
au public en ligne ou les hébergeurs de contenu sur un tel service.
8.
D’autre part, cette technique de recueil de renseignement
s’exerce dans les conditions prévues au chapitre Ier du titre II du livre VIII
du code de la sécurité intérieure. En vertu de l’article L. 821-4 de ce code,