Annexes
1.2 Sur l’utilisation des URL
L’article 8 du projet de loi prévoit, qu’en plus des données de connexion,
puissent désormais être utilisées par les traitements automatisés « les
adresses complètes de ressources sur internet ».
1.2.1 Dans sa délibération n° 1/2016 du 14 janvier 201694 rendue sur le projet
de décret (devenu le décret n° 2016-67 du 29 janvier 2016) fixant les modalités
d’application de l’article L. 851-1 du code de la sécurité intérieure, la CNCTR
avait rappelé que les données de connexion, par opposition au contenu
de correspondances échangées ou d’informations consultées, désignent le
« contenant », c’est à dire les données permettant l’acheminement d’une
communication électronique. Cette distinction de principe avait déjà été
énoncée au cours des travaux qui ont conduit à l’adoption de la loi du 24
juillet 201595. Le Conseil constitutionnel, dans sa décision n° 2015 713 DC
du 23 juillet 2015, a précisé que la notion de données de connexion, telle
qu’énoncée à l’article L. 851-1 du code de la sécurité intérieure, « ne peut
être entendue comme comprenant le contenu de correspondances ou les
informations consultées » (considérant 55).
L’interdiction d’accéder, par le biais d’un recueil de données de connexion,
au contenu des correspondances échangées ou des informations
consultées a été rappelée par les articles R. 851-5 et R. 851-9, introduits dans
le code de la sécurité intérieure par le décret du 29 janvier 2016. L’article
R. 851-5 définit les données de connexion par opposition au « contenu des
correspondances échangées ou des informations consultées ». L’article R.
851 9 précise que « les informations ou documents recueillis en application
du présent chapitre ne peuvent, sans l’autorisation prévue à l’article
L. 852-196, être exploités aux fins d’accéder au contenu de correspondances
échangées ou d’informations consultées ».
94 - Cette délibération est disponible sur le site internet de la CNCTR.
95 - D
ès l’étude d’impact du projet de loi, le Gouvernement indiquait en effet : « En application du nouveau régime juridique
et comme cela était déjà le cas sous l’empire du régime précédent, l’accès aux données de connexion ne permet pas
de connaître le contenu des échanges effectués par les personnes surveillées (…). Il ne s’agit donc que de la collecte de
toutes les « traces » d’une connexion ou d’un appel, des factures détaillées dont dispose chaque abonné. Jamais l’accès
au contenu d’une connexion ou d’un appel n’est permis ».
96 - L’article L. 852-1 a trait aux interceptions de sécurité.
127