est la même dans les deux hypothèses. Les modalités techniques de mise
en œuvre font souvent appel au même matériel. L’intensité de l’atteinte
portée à la vie privée semble dépendre davantage des habitudes et des
comportements des individus faisant l’objet de la surveillance que de la
technique utilisée elle-même.
En revanche, comme le fait valoir le Gouvernement, la commission
a constaté que la mise en œuvre de la technique de recueil de
données informatiques se heurtait régulièrement à des difficultés, le
délai d’autorisation de trente jours ne prenant pas suffisamment en
considération les contraintes opérationnelles rencontrées par les services.
La commission estime, en conséquence, que le maintien d’un régime de
durée d’autorisation différencié n’apparaît pas justifié alors, en outre, que
le régime de conservation des renseignements collectés est le même pour
les deux techniques (la durée de conservation a été fixée à cent vingt jours
par le 2° de l’article L. 822-2 du code de la sécurité intérieure).
Au regard de l’ensemble de ces éléments, la commission émet un avis
favorable à la modification envisagée par l’article 12 du projet de loi
soumis à son examen.
La commission considère en outre qu’il pourrait être opportun, pour des
motifs d’intelligibilité et de cohérence de la loi, de supprimer la distinction
entre ces deux techniques, sur le modèle de ce que prévoit le code de
procédure pénale101.
101 - L’article 706-102-1 du code de procédure pénale, dans sa rédaction issue de la loi n° 2016-731 du 3 juin 2016
renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la
procédure pénale, dispose en effet : « Il peut être recouru à la mise en place d’un dispositif technique ayant pour objet,
sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, de les
conserver et de les transmettre, telles qu’elles sont stockées dans un système informatique, telles qu’elles s’affichent sur un
écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères
ou telles qu’elles sont reçues et émises par des périphériques (…) ».