Au Conseil constitutionnel, le procès de la surveillance en temps réel

Données de correction 11
Accès libre
image dediée
Crédits : Marc Rees (licence CC-BY-3.0)
Justice
Par
le mardi 25 juillet 2017 à 16:51
Marc Rees

Le Conseil constitutionnel a organisé ce matin une audience importante relative aux pouvoirs des services du renseignement. Elle vise un article du Code de la sécurité intérieure qui autorise la collecte en temps réel des données de connexion d’une personne dans un objectif antiterroriste.

French Data Network, la Fédération des fournisseurs d’accès à Internet associatifs et la Quadrature du Net ont sollicité devant les Sages l’annulation de l’article L.851-2 du Code de la sécurité intérieure (CSI) tel que modifié l’an passé.

Intégré par la loi Renseignement de 2015, cet article autorisait initialement le recueil des données de connexion d’ « une personne préalablement identifiée comme présentant une menace » dans une optique de lutte contre le terrorisme.

Cette disposition est passée sans dommage entre les griffes du Conseil constitutionnel.  Dans sa décision du 23 juillet 2015, il a jugé qu’il n’y avait pas de conciliation manifestement déséquilibrée entre « d'une part, le respect de la vie privée des personnes et, d'autre part, la prévention des atteintes à l'ordre public et celle des infractions ». Seulement, après les attentats de Nice et la nouvelle prorogation de l’état d’urgence, le gouvernement a profité de la fenêtre de tir pour étendre considérablement le périmètre de cette surveillance.

Extension du périmètre de la surveillance

Depuis cette loi du 21 juillet 2016 relative à l'état d'urgence, mais portant aussi mesures de renforcement de la lutte antiterroriste, elle s’étend depuis à toutes les données d’une personne « préalablement identifiée susceptible d'être en lien avec une menace ». Mieux encore, les services peuvent aussi surveiller l’entourage du suspect, du moins s’ils ont de « raisons sérieuses de penser » que des personnes « sont susceptibles de fournir des informations » au titre de la lutte contre le terrorisme. Soit, à l'heure des réseaux sociaux, presque n'importe qui.

Ce matin, Me Patrice Spinosi, avocat des requérants, a joué au jeu des différences, pas seulement de fond. Il a comparé d’abord d’un côté, le long travail législatif de loi renseignement et de l’autre, cette disposition votée en deux jours, juste après l’attentat de Nice du 14 juillet, sans l’ombre d’une étude d’impact. « Il y a eu une précipitation dans l’élargissement de ce texte » a regretté le juriste, pour dénoncer une surenchère sécuritaire : « à partir du moment où un coin est enfoncé dans la matière des libertés, le législateur ne peut que l’étendre et l’exceptionnel devient alors l’ordinaire puis le banal ».

Du flou de l'entourage 

Sur le fond, le rajout de l’entourage dans le périmètre de la surveillance est la goutte de trop. « Cette notion est particulièrement floue, il n’en existe évidemment aucune définition ». Est-ce une personne vue régulièrement, une fois par mois, par semaine voire une fois dans sa vie ? « Les potentialités d’extension sont considérables ! ».

Autre différence entre le texte de 2015 et sa modification en 2016 : la durée de la mesure. De deux mois renouvelables, pour passer à quatre mois renouvelables. Or, lorsque le Conseil constitutionnel a considéré que la disposition querellée n’était pas disproportionnée, il a relevé que le recueil était ciblé :

  1.  « Pour les besoins de la prévention du terrorisme »,
  2.  « Pour une durée de deux mois renouvelables »,
  3.  « Uniquement à l'égard d'une personne préalablement identifiée comme présentant une menace »
  4.  « Sans le recours à la procédure d'urgence absolue »

« Sur les quatre critères édictés, deux ont été abandonnés » remarque Patrice Spinosi : le délai a été doublé et l’entourage peut être visé même s’il ne présente pas de menace. Sur sa lancée, il a exhorté le Conseil constitutionnel à protéger efficacement les données de connexion. « C’est une carte signalétique, numérique d’une personne ».

Il a évidemment cité l’arrêt Digital Rights de la Cour de justice de l’Union européenne qui range dans cette catégorie « notamment, les données nécessaires pour retrouver et identifier la source d’une communication et la destination de celle-ci, pour déterminer la date, l’heure, la durée et le type d’une communication, le matériel de communication des utilisateurs, ainsi que pour localiser le matériel de communication mobile, données au nombre desquelles figurent, notamment, le nom et l’adresse de l’abonné ou de l’utilisateur inscrit, le numéro de téléphone de l’appelant et le numéro appelé ainsi qu’une adresse IP pour les services Internet ».

Il y a ainsi « un enjeu contemporain à un contrôle très strict de ces données » a insisté l’avocat de LQDN, FDN et FFDN avant de réclamer une censure immédiate de cette disposition, laquelle devrait alors refaire vivre celle en vigueur antérieurement.

code de la sécurité intérieure temps réelcode de la sécurité intérieure temps réel

Le texte de 2015 face au texte de 2016

L’exécutif défend l’extension de la surveillance en temps réel

L’argumentaire du représentant du Premier ministre s’est attaché au contraire à relever que l’accès en temps réel aux données de connexion est certes plus attentatoire à la vie privée que l’accès en temps différé, mais il reste moins attentatoire que l’interception de sécurité (IS), soit les écoutes. « L’accès en temps réel ne serait être jugé aussi intrusif » a-t-il soutenu, aux antipodes de la CJUE qui considère que l’atteinte à la vie privée n’est pas moindre, mais différente.

Surtout, sur une corde d’équilibriste, il a relevé que les garanties aujourd’hui n’étaient pas aussi maigres qu’on voudrait bien le dire. Déjà, les quatre critères dégagés par le Conseil constitutionnel ne peuvent être considérés comme intangibles.

En outre, le recueil des données de connexion ne met en cause que le droit au respect de la vie privée, non celui du secret des correspondances privées. Certes, l’autorisation est passée de 2 à 4 mois, mais c’est le droit commun en la matière et le Conseil a justement validé cette durée s’agissant des interceptions (article 852-1 CSI).

De même, les Sages ont validé la logique de l’entourage pour les écoutes réalisées par les services du renseignement (« Lorsqu'il existe des raisons sérieuses de croire qu'une ou plusieurs personnes appartenant à l'entourage d'une personne concernée par l'autorisation sont susceptibles de fournir des informations au titre de la finalité qui motive l'autorisation, celle-ci peut être également accordée pour ces personnes »). Pourquoi en serait-il différent pour le recueil des données de connexion ?

Certes encore, les interceptions sont contingentées chaque année, leur nombre maximal étant arrêté par le Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement. Mais c’est oublier que les IS sont ouvertes à l’ensemble des finalités de la loi renseignement, alors que la disposition ici en cause est calibrée pour la lutte contre le terrorisme.

Bref, chaque partie a argumenté sur les plateaux de la balance, les uns pour dénoncer un déséquilibre patent, les autres pour justifier une mesure parfaitement dans les clous des textes constitutionnels. La décision sera rendue le 4 août à partir de 10 heures. 


chargement
Chargement des commentaires...