services peuvent estimer commode, plutôt, que de déférer au juge judiciaire les éléments de l’infraction constatée, de demander le renouvellement de l’intrusion. La loi doit permettre d’éviter ces contournements.
Si elle étend la faculté d’user de nouvelles technologies, comme il est
normal, cette extension doit en contrepartie mettre fin à toute pratique
illégale.
3 - La loi à venir doit s’intéresser à des questions qui ne sont pas
aujourd’hui résolues, en ce sens que le contrôle s’exerce mal ou pas du
tout dans certains domaines. Tel est le cas pour des investigations dans
les flux internationaux de données. Certes, il ne peut être aussi étendu
que celui des interceptions. Il ne doit pas pour autant demeurer inexistant. On doit relever avec intérêt que le Conseil d’État, dans sa dernière
étude annuelle consacrée au thème de la protection des droits fondamentaux dans le domaine du numérique 1, a émis le vœu que soit défini
par la loi « le régime des interceptions des communications à l’étranger ».
De manière générale, la loi doit se préoccuper de « combler les vides » et,
pour ce faire, conserver un caractère suffisamment général pour anticiper suffisamment le développement technologique.
4 - S’agissant du contrôle de l’utilisation des moyens d’intrusion,
sa définition, sa composition et son exercice doivent traduire l’indépendance dont il a déjà été question. Les lois récentes relatives à des
autorités administratives indépendantes comportent des garanties plus
précises que celles qui figurent dans la loi du 10 juillet 1991 (intégrée
au Code de la sécurité intérieure 2) : elles devraient être reprises. Pour
ces raisons, et aussi pour des motifs d’efficacité, on doit aussi s’efforcer
d’unifier et de simplifier le contrôle. À cet égard, le rôle de la personnalité
qualifiée, imaginée par la loi du 28 janvier 2006, repris et amplifié par
l’article 20 de la loi de programmation militaire du 18 décembre 2013,
mériterait d’être intégré dans l’activité de la Commission – alors même
que la personne qui a exercé ces fonctions n’a nullement démérité.
5 - Pour jouer enfin sa pleine portée, le contrôle doit pouvoir s’exercer à la fois a priori et a posteriori, c’est-à-dire pouvoir vérifier, dans des
conditions de délai et de lecture efficaces, à la fois l’adéquation d’une
demande aux motifs définis par le législateur (ce pourquoi celui-ci doit
être suffisamment précis) et la manière dont l’exécution de l’autorisation
donnée à la demande est cohérente avec les raisons invoquées. On voit
bien que si l’un de ces deux éléments vient à manquer, il n’y a plus de
contrôle digne de ce nom.
1) Conseil d’État, Le numérique et les droits fondamentaux, Étude annuelle 2014, Paris, la
Documentation française, 2014, 441 p. Voir en particulier la proposition no 39, p. 320-321.
2) Articles L. 243-1 et sq.
7
CNCIS-22e rapport d'activité 2014-(MP3).indd 7
03/02/2015 15:56:16