CNCIS – 21e rapport d’activité 2012-2013

Ce texte prévoit que les onze services habilités, par le biais du GIC,
peuvent « recueillir, auprès des personnes physiques ou morales exploitant des réseaux de communications électroniques ou fournisseurs de
services de communications électroniques, les informations ou documents qui leur sont nécessaires, chacun en ce qui le concerne, pour la
réalisation et l’exploitation des interceptions autorisées par la loi ». Le
GIC, pour satisfaire les demandes, est en relation avec près de soixantedix opérateurs de réseaux de communications électroniques ou opérateurs virtuels.
Sur ce fondement légal, les demandes d’identification et de données de trafic auprès du GIC sont faites par les services en vue de l’élaboration d’un projet d’interception de sécurité. Ces mesures s’inscrivent
dans le cadre de la réalisation visée par la loi, soit l’action de rendre réel
et effectif une interception potentielle, ou de l’exclure au terme des résultats de ces investigations préparatoires. S’agissant de mesures moins
attentatoires au secret des correspondances, elles constituent ainsi le
moyen d’exclure des projets d’interceptions plus intrusives par l’accès
qu’elles permettent au contenu des communications.
De même, sur la base de cet article, les prestations annexes, portant
sur les communications électroniques de l’objectif visé par l’interception
(Fadettes, localisation…), sont transmises par les opérateurs, via le GIC,
au service exploitant, durant toute la durée de l’écoute. Dans ce cas, les
mesures se fondent sur l’exploitation visée explicitement par la loi.
Ce dispositif est mis en œuvre pour tous les motifs légaux de l’article L. 241-2 du Code de la sécurité intérieure (la sécurité nationale, la
sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, la prévention du terrorisme, de la criminalité et de
la délinquance organisées ainsi que de la reconstitution ou du maintien
de groupements dissous) et par tous les services, hormis, s’agissant de
la prévention du terrorisme, ceux du ministère de l’Intérieur, qui doivent
recourir aux dispositions prévues par l’article L. 34-1-1 du Code des
postes et des communications électroniques.
Ces données techniques sont recueillies au terme d’une procédure
spécifique, organisée conformément aux recommandations de la CNCIS.
La Commission a défini une procédure de contrôle reposant sur les principes de la loi du 10 juillet 1991 et adaptée à la nature du recueil des
données :
– la centralisation, le traitement et le contrôle a priori des demandes
des services par le Groupement interministériel de contrôle, relevant du
Premier ministre ;
– le contrôle a posteriori de ces demandes par la CNCIS, qui a accès à
l’ensemble de la procédure, à tout instant ;
– la possibilité pour la Commission, de recourir aux mêmes avis et
recommandations que ceux adressés au Premier ministre, dans le cadre
des interceptions de sécurité.

70

CNCIS 2013_MP2.indd 70

22/11/2013 09:31:35

Select target paragraph3