4e partie
Les défis du contrôle a posteriori
ux termes de l’article L. 833-1 du code de la sécurité intérieure,
la CNCTR veille à ce que les techniques de renseignement
soient mises en œuvre sur le territoire national
conformément au cadre légal qui les régit. En conséquence, si elle
rend un avis sur chaque demande de mise en œuvre de technique
préalablement à la décision du Premier ministre, il lui appartient
également de contrôler l’existence d’une autorisation avant toute
mise en œuvre ainsi que l’exécution des techniques autorisées.
A
Pour mener cette mission de contrôle a posteriori, la CNCTR dispose
notamment, en application de l’article L. 833-2 du code de la sécurité
intérieure, d’un accès permanent, complet et direct aux relevés de
mise en œuvre, aux registres prévus par la loi, comme celui des IMSI
catchers mentionnés au II de l’article L. 851-6 du code, aux
renseignements collectés ainsi qu’aux transcriptions et extractions
effectuées par les services bénéficiaires. En outre, la commission
accède dans les mêmes conditions aux dispositifs de traçabilité des
renseignements collectés et aux locaux où ceux-ci sont collectés.
4.1. Des capacités de contrôle performantes
sur les accès aux données de connexion,
les géolocalisations en temps réel
et les interceptions de sécurité
Les recueils de données de connexion en temps différé (article L. 851-1 du
code de la sécurité intérieure), les géolocalisations en temps réel (article
L. 851-4 du code) et les interceptions de sécurité (I de l’article L. 852-1 du
code) sont exécutés de façon centralisée par le GIC, qui recueille les données
ou les correspondances concernées auprès des opérateurs de
communications électroniques ou des fournisseurs de services sur internet.