Contributions
des communications entre un émetteur et un ou plusieurs destinataires
identifiés (et non un contenu simplement stocké sur un serveur), il me
semble que ce crit��re distinctif ne peut être que le caractère privé (ou
plus exactement « non public » au sens de la convention de Budapest)
de l’échange, autrement dit le fait qu’un tiers ne puisse pas accéder sans
autorisation au contenu de cette transmission. En effet, à chaque fois
que le mécanisme de communication autorise l’accès (même a posteriori) d’un tiers, cette dimension publique ou semi-publique permettra
d’aménager à l’autorité publique une autre voie d’accès, moins intrusive
au regard des libertés publiques que l’interception.
En termes rédactionnels et dans la perspective d’un toilettage des
dispositions du Code de la sécurité intérieure issues de la loi de 1991, on
pourrait donc envisager que l’article L. 241-1 du Code de la sécurité intérieure vise explicitement les « correspondances non publiques émises,
transmises ou reçues par la voie électronique ».
Mais l’évolution récente des pratiques numériques et des
méthodes d’enquête nous conduit également à évoquer le domaine
connexe du recueil des métadonnées de connexion, à savoir toutes les
informations – autres que son contenu même – qu’engendre l’établissement d’une communication électronique privative et dont la trace est
conservée durant une certaine période (une année généralement) par
l’opérateur ou l’intermédiaire technique par lequel la communication
a été établie. Indirectement visées par l’article L. 244-2 du Code de la
sécurité intérieure (qui permet d’obtenir des opérateurs « les informations ou documents qui leur sont nécessaires […] pour la réalisation et
l’exploitation des interceptions autorisées par la loi ») mais dans le but
premier de préparer une interception, ces données techniques constituent aujourd’hui une source d’informations extrêmement utile et dont
l’exploitation peut parfois être presque aussi fructueuse que celles du
contenu des communications. C’est d’ailleurs la raison pour laquelle, la
loi du 23 janvier 2006 a introduit à titre expérimental une autre procédure (celle du recours à une « personnalité qualifiée ») permettant aux
services du ministère de l’Intérieur l’accès à de telles données aux seules
fins de la prévention du terrorisme (article L. 34-1-1 du Code des postes
et des communications électroniques).
Cette superposition de deux procédures partiellement redondantes
ainsi que les rebondissements récents de l’actualité judiciaire en la
matière (en l’occurrence, l’affaire dite des « Fadettes ») nous conduisent à
approuver l’opinion émise dans ses derniers rapports par la CNCIS selon
laquelle une seule procédure réduirait les difficultés de mise en œuvre et
faciliterait le travail de recueil et d’exploitation des données (cf. notamment, le rapport 2011-2012 de la CNCIS p. 70). Au-delà même de ces raisons opérationnelles invoquées par la Commission, il nous semble en
effet que toute l’évolution de l’économie numérique nous montre que
la valeur des données de connexion et de leur traitement est égale voire
supérieure à celle du contenu même des communications (et les grands
19
CNCIS 2013_MP2.indd 19
22/11/2013 09:31:33