La prévention des actes terroristes étant une priorité des pouvoirs publics, les dispositifs de cyber-surveillance ne sont plus uniquement «judiciarisés», depuis que la loi (1) prévoit un accès extrajudiciaire aux données d’identification des contributeurs (LCEN art 6 II bis) et aux logs de connexion (CPCE art. L 34-1-1).
Ce dispositif avait été initialement conçu pour être temporaire et expérimental et a été limité jusqu’en 2008. Il avait été prorogé par le législateur une première fois jusqu’en 2012, puis une seconde fois jusqu’en 2015.
La loi de programmation militaire 2014-2019 (LPM) du 18 décembre 2013 sort ce dispositif de surveillance des actes terroristes de son périmètre temporaire et expérimental pour le pérenniser définitivement dans le Code de la sécurité intérieure (CSI). Le législateur consacre ainsi l’accès administratif aux données d’identification et aux données de connexion, et ce, en temps réel, ce qui permet aux services de police et de gendarmerie de géo-localiser un terminal téléphonique ou informatique et de suivre en temps réel certaines cibles dans le cadre de la lutte contre les actes terroristes.
Le bloc extrajudiciaire expérimental était considéré depuis sa création comme un problème en soi : le fait de l’intégrer dans le Code de la sécurité intérieure (CSI) et, en conséquence, de l’institutionnaliser, pose des difficultés supplémentaires, parce que :
- il rend définitives des mesures d’exception temporaires justifiées par le terrorisme ;
- le champ des motifs est étendu, au-delà du terrorisme, aux quatre autres motifs prévu par l’article L 241-2 du CSI : sécurité nationale, sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, prévention de la criminalité et de la délinquance organisées, et prévention de la reconstitution ou du maintien de groupements dissous en application de la loi de 1936 sur les groupes de combat et les milices privées ;
- la rédaction de l’article L 246-1 du CSI), autorise le recueil des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.
En autorisant expressément les services de police et de gendarmerie chargés de la prévention des actes terroristes à accéder à des données de connexion mises à jour, la loi de programmation militaire lève une incertitude suscitée par la rédaction de l’article L. 34-1-1 du Code des postes et des communications électroniques et de l’article 6 de la loi du 21 juin 2004 pour la confiance dans l’économie numérique (2).
Frédéric Forster
Edouard Lemoalle
Lexing Droit Télécoms
(1) Loi 2006-64 du 23-1-2006 relative à la lutte contre le terrorisme, art 6.
(2) Cf. Interview Alain Bensoussan pour Metronews, le 12-12-2013.