Les défis
du contrôle
a posteriori
Le GIC conserve ainsi l’intégralité des renseignements collectés et les met,
par des applications informatiques, à la disposition de la commission qui peut
vérifier leur conformité au livre VIII du code de la sécurité intérieure et à
l’autorisation du Premier ministre.
Par ailleurs, conformément à sa demande formulée dans sa délibération
n° 1/2016 du 14 janvier 201648, la CNCTR a obtenu que lui soit garanti dans
les locaux du GIC un accès permanent, complet, direct et immédiat à
l’ensemble des données de connexion recueillies en temps réel sur le
fondement de l’article L. 851-2 du code de la sécurité intérieure.
Dans le cas particulier des interceptions de sécurité, le système de contrôle
hérité de la loi du 10 juillet 1991 a été maintenu. Il comporte plusieurs
niveaux de vérifications.
Le GIC effectue lui-même un premier contrôle, en vérifiant que les lignes
téléphoniques sur lesquelles portent les interceptions sont actives et utilisées
par la personne mentionnée dans la demande. Une fois les correspondances
transcrites, le GIC vérifie que ces transcriptions ne comportent que des
renseignements liés à la finalité fondant l’autorisation : ce n’est qu’après cette
vérification que le service bénéficiaire est autorisé à diffuser en son sein les
transcriptions aux agents habilités.
La CNCTR, quant à elle, s’assure, en prenant connaissance des correspondances interceptées et des transcriptions effectuées à partir d’elles, non
seulement que les renseignements sont effectivement et exclusivement
recueillis pour la finalité fondant l’autorisation mais aussi que l’interception,
eu égard à ses résultats, n’est pas disproportionnée par rapport à l’atteinte
qu’elle porte à la vie privée de la personne surveillée. Ce suivi permet
d’enrichir l’instruction des éventuelles demandes de renouvellement
d’interception. Il met la commission en mesure de recommander, le cas
échéant, l’interruption d’une interception en cours.
48 - Voir l’annexe n° 3 au présent rapport.
77