annexes
est susceptible de caractériser l’existence d’une menace terroriste, une
nouvelle autorisation du Premier ministre sera nécessaire, après avis de la
Commission nationale de contrôle des techniques de renseignement, afin
d’identifier la personne concernée ; que ces données sont exploitées dans
un délai de soixante jours à compter de ce recueil et sont détruites à
l’expiration de ce délai sauf en cas d’éléments sérieux confirmant l’existence
d’une menace terroriste ; que l’autorisation d’usage de cette technique ne
peut être délivrée selon la procédure d’urgence absolue prévue à l’article
L. 821-5 ; que, par suite, ces dispositions ne portent pas une atteinte
manifestement disproportionnée au droit au respect de la vie privée ; que les
dispositions de l’article L. 851-3 du code de la sécurité intérieure doivent être
déclarées conformes à la Constitution ;
En ce qui concerne les articles L. 851-4, L. 851-5 et L. 851-6 du code de la
sécurité intérieure :
61. Considérant que l’article L. 851-4 du code de la sécurité intérieure
autorise l’autorité administrative à requérir des opérateurs la transmission en
temps réel des données techniques relatives à la localisation des équipements
terminaux utilisés mentionnés à l’article L. 851-1 ; que, selon l’article L. 851-5,
l’autorité administrative peut utiliser un dispositif technique permettant la
localisation en temps réel d’une personne, d’un véhicule ou d’un objet ; que
l’article L. 851-6 prévoit la possibilité pour cette même autorité de recueillir,
au moyen d’un appareil ou d’un dispositif permettant d’intercepter, sans le
consentement de leur auteur, des paroles ou des correspondances émises,
transmises ou reçues par la voie électronique ou d’accéder à des données
informatiques, les données de connexion permettant l’identification d’un
équipement terminal ou du numéro d’abonnement de son utilisateur ainsi
que les données relatives à la localisation des équipements terminaux
utilisés ;
62. Considérant que, selon les députés requérants, au regard des finalités
justifiant leur mise en œuvre, ces techniques portent une atteinte
disproportionnée au droit au respect de la vie privée ;
167