Viadeo
.
Contributions

Paroles d'experts

Etienne Papin

La loi de programmation militaire : vers la NSA à la Française ?


Etienne Papin - Avocat associé du cabinet Feral-Schuhl / Sainte-Marie


(16/12/2013)

L'adoption de la Loi de Programmation Militaire a fait couler beaucoup d'encre sur un seul article. Mais qu'en est-il réellement ?

Le Sénat vient d'adopter en seconde lecture un projet de loi très technique dont l'un des articles - l'article 13 (qui est devenu l'article 20 dans le texte définitif) - a pourtant beaucoup fait parler de lui dans les média grands publics et particulièrement sur internet. Il s'agit de la loi de programmation militaire (LPM), adoptée le 10 décembre dernier et non encore promulguée.

Dans ce fameux article, certains ont lu l'instauration d'un système d'espionnage de l'internet par les pouvoirs publics. Alors que les secousses de l'affaire Snowden se font encore ressentir, le Gouvernement vient-il d'instaurer la NSA à la Française ?

Ce que permettait déjà le droit

La législation existante permettait déjà une forme de « surveillance » du réseau par les services de renseignement. La surveillance dont on parle est, dans les faits, la possibilité pour certains services compétents de l'administration d'accéder aux « données de connexion » (schématiquement les logs) stockées par les opérateurs de communications électroniques : les opérateurs télécoms, les FAI et les hébergeurs.

L'obligation pour ces opérateurs de conserver et de communiquer aux autorités publiques habilitées à en faire la demande les données de connexion est posée par le code des postes et communications électroniques (CPCE). Cette obligation a été introduite dans le CPCE par la loi du 15 novembre 2001 relative à la sécurité quotidienne. Ne figurant pas dans le projet de loi d'origine, ce dispositif a été introduit par voie d'amendement du Gouvernement à la suite des attentats du 11 septembre 2001 parmi d'autres dispositions destinées à lutter contre le terrorisme. L'accès à ces données était à l'origine limité à la police judiciaire, dans le cadre d'enquêtes ou d'informations judiciaires pour la recherche d'infractions pénales.

La loi du 23 janvier 2006 relative à la lutte contre le terrorisme est venue créer, par son article 6, un nouvel article L34-1-1 dans le CPCE autorisant l'accès aux données de connexion, non seulement à la police judiciaire, mais également à certains services de police administrative dans le cadre de la lutte contre le terrorisme. C'est donc depuis cette loi, dans le cadre de la seule prévention du terrorisme, que certains agents désignés et habilités des services de police et de gendarmerie chargés de la lutte contre le terrorisme peuvent obtenir la communication des données au terme d'une procédure de vérification de leur demande. Les demandes sont soumises à la « décision » d'une « personnalité qualifiée ». Cette « personnalité qualifiée », placée auprès du ministre de l'intérieur, est choisie par la Commission nationale de contrôle des interceptions de sécurité (CNCIS) sur une liste de trois noms proposée par le ministre de l'intérieur. Les demandes approuvées par la personnalité qualifiée sont adressées aux opérateurs qui doivent y répondre « sans délai » en transmettant les données concernées à l'agent. Les demandes, accompagnées de leur motif, font l'objet d'un enregistrement et sont communiquées à la CNCIS.

La CNCIS est chargée du contrôle de l'accès aux données de connexion dans le cadre de la lutte contre le terrorisme. Lorsqu'elle constate une atteinte aux droits et aux libertés, elle doit « saisir » le ministre de l'intérieur d'une recommandation.

Concrètement, les demandes des agents habilités des services de police et de gendarmerie compétents sont transmises à l'UCLAT qui centralise et transmet les demandes à la personnalité qualifiée, laquelle se prononce dans la journée, voire sur le champ en cas d'urgence.

La CNCIS fournit des éléments statistiques intéressants dans ses rapports annuels. Ainsi, pour l'année 2011, 34081 demandes ont été présentées à la personnalité qualifiée ; 31637 demandes ont été validées ; 16 demandes refusées ; 2428 renvoyées pour renseignements complémentaires.

Pourquoi y avait-il lieu de modifier cette législation ?

Page suivante (2/3) >


Les études CIO







CONNEXION AU CIO PDF
E-MAIL :
MOT DE 
PASSE : 
   Mot de passe oublié ?




SONDAGE
Dans votre organisation, la connaissance client/usager repose sur...