27
S’agissant du grief tiré de l’incompétence négative, le Conseil constitutionnel a
d’abord rappelé qu’il résulte des dispositions de l’article L. 34-1 du CPCE que
« les données conservées et traitées par les opérateurs de communications
électroniques et les personnes offrant au public une connexion permettant une
telle communication portent exclusivement sur l’identification des personnes
utilisatrices des services fournis par les opérateurs, sur les caractéristiques
techniques des communications assurées par ces derniers et sur la localisation
des équipements terminaux et ne peuvent en aucun cas porter sur le contenu des
correspondances échangées ou des informations consultées, sous quelque forme
que ce soit, dans le cadre de ces communications» et que selon le paragraphe II
de l’article 6 de la loi du 21 juin 2004, « les données conservées par les
personnes offrant un accès à des services de communication en ligne et celles
assurant le stockage de diverses informations pour mise à disposition du public
par ces services sont celles de nature à permettre l’identification de quiconque a
contribué à la création du contenu ou de l’un des contenus des services dont
elles sont prestataires», avant d’en conclure que la notion d’« informations ou
documents » aux articles L. 851-1 et L. 851-2, qui ne peut être entendue comme
comprenant le contenu de correspondances ou les informations consultées, a
suffisamment été définie par le législateur (cons. 55).
En ce qui concerne l’atteinte au droit au respect de la vie privée, le Conseil
constitutionnel a jugé que celui-ci n’était pas méconnu dès lors que « cette
technique de recueil de renseignement est mise en œuvre dans les conditions et
avec les garanties rappelées au considérant 51 ; qu’elle ne pourra être mise en
œuvre que pour les finalités énumérées à l’article L. 811-3 du code de la
sécurité intérieure ; qu’elle est autorisée pour une durée de quatre mois
renouvelable conformément à l’article L. 821-4 du même code ; qu’en outre,
lorsque le recueil des données a lieu en temps réel, il ne pourra être autorisé
que pour les besoins de la prévention du terrorisme, pour une durée de deux
mois renouvelable, uniquement à l’égard d’une personne préalablement
identifiée comme présentant une menace et sans le recours à la procédure
d’urgence absolue prévue à l’article L. 821-5 du même code » (cons. 56).
b) Les traitements automatisés destinés à détecter des connexions susceptibles
de révéler une menace terroriste (L. 851-3)
L’article L. 851-3 du CSI prévoit que « pour les seuls besoins de la prévention
du terrorisme, il peut être imposé aux opérateurs et aux personnes mentionnées
à l’article L. 851-1 la mise en œuvre, sur leur réseau, de traitements automatisés
destinés, en fonction de paramètres précisés dans l’autorisation, à détecter des
connexions susceptibles de révéler une menace terroriste » et que « ces
traitements automatisés utiliseront exclusivement les informations ou documents
mentionnés à l’article L. 851-1, sans recueillir d’autres données que celles