La loi renseignement en détail
(Lien vers le texte de loi)


Introduction

L’introduction de ce texte est écrit comme un discourt aux membres des différents groupes ayant à travailler sur cette loi. Dans ce dernier, Monsieur Valls introduit la nécessité de mettre en place cette loi et résume chacun des articles de cette dernière.
Ce résumé relève deux points significatifs :

  1. L’amélioration des lois sur les interceptions de communications et, également de celles concernant l’accès aux données de connexion;
  2. L’ajout de lois sur la localisation en temps réel des personnes.
Ces deux points sont spécifiés aux endroits suivants du texte de loi :
“Ce cadre juridique rassemble des dispositions préexistantes rénovées, notamment en matière d’interceptions des correspondances et d’accès administratif aux données de connexion et des dispositions nouvelles, notamment en ce qui concerne certaines techniques de sonorisation de lieux, de captation de données ou de localisation en temps réel d’objets ou de personnes

Pour la prévention des atteintes aux intérêts publics mentionnés à l’article L. 811-3, peut être autorisée l’utilisation d’un dispositif technique permettant la localisation en temps réel d’une personne, d’un véhicule ou d’un objet.”

Prévoit l’utilisation de dispositifs permettant de localiser en temps réel un véhicule ou un objet.”.

Art. L. 851-6
Ces deux points seront détaillés plus tard dans les moyens mis en oeuvre pour y arriver.

Dispositions générales

Cette partie étudiera les dispositions générales mises en forme par ce texte de loi.

Ces dispositions sonnent comme des promesses envers le citoyen.
Celles-ci sont au nombre de deux :

  1. Le but est d'identifier les risques pour la sûreté de la nation;
  2. Le respect de la vie privée est assuré sauf en cas de nécessité publique.
Elles sont représentées par les parties suivantes du texte :

Le respect de la vie privée, notamment le secret des correspondances et l’inviolabilité du domicile, est garanti par la loi. L’autorité publique ne peut y porter atteinte que dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité.

Les services spécialisés de renseignement désignés par décret en application de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires ont pour mission, en France et à l’étranger, la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d’affecter la vie de la Nation. Ils contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention et à l’entrave de ces risques et menaces.

Art. L. 811-1

Raisons de la collecte de renseignements

Comme le mentionne l’article 811-3 de ce texte de loi, la raison de la collecte de renseignements est le respect des intérêts publics suivants :

  1. La sécurité nationale ;
  2. Les intérêts essentiels de la politique étrangère et l’exécution des engagements européens et internationaux de la France ;
  3. Les intérêts économiques et scientifiques essentiels de la France ;
  4. La prévention du terrorisme ;
  5. La prévention de la reconstitution ou du maintien de groupement dissous en application de l’article L. 212-1 ;
  6. La prévention de la criminalité et de la délinquance organisées ;
  7. La prévention des violences collectives de nature à porter gravement atteinte à la paix publique.

Procédure d’autorisation de la mise en place de surveillance

Les informations suivantes sont décrites dans le chapitre 1 du titre 2 du premier article du texte de loi.
La mise en oeuvre des moyens est soumise à l'autorisation du premier ministre.
Les autorisations sont délivrées, après avis de la Commission nationale de contrôle des techniques de renseignement, par le Premier ministre ou l’une des six personnes spécialement déléguées par lui.
La demande écrite et motivée est formulée par le ministre de la Défense, le ministre de l’Intérieur ou les ministres chargés de l’économie, du budget ou des douanes, ou l’une des trois personnes que chacun d’eux aura spécialement déléguées.
Cette demande précise :

  1. Les moyens à mettre en place;
  2. Les finalités poursuivies;
  3. Les motifs des mesures;
  4. La ou les personnes, le ou les lieux ou véhicules concernés;
  5. Le service à qui elle bénéficie.
La demande est communiquée au président ou, à défaut, à un membre de la Commission nationale de contrôle des techniques de renseignement désigné par lui.

L'autorisation du Premier ministre contiendra :
  1. La ou les techniques de renseignement mises en œuvre;
  2. Les finalités;
  3. La durée de sa validité;
  4. La ou les personnes, le ou les lieux ou véhicules concernés.

Le gestion des données collectées

Le premier ministre se doit de gérer la traçabilité des données récoltées. Ainsi, chaque service utilisant une technique de renseignement devra établir un relevé de sa mise en oeuvre.
Celui-ci contiendra :

  1. La date de mise en oeuvre;
  2. La date d’achèvement;
  3. La nature des données collectées.

L’ensemble des relevés sera mis à la disposition de la CNCTR
Les données collectées devront être supprimées après un délai maximum de 12 mois (5 ans dans le cas des données de connexion).
Dans le cas de données chiffrées, cette durée commence à partir du moment où les données ont été déchiffrées.

Les relevés de suppression de données devront également être mis à la disposition de la CNCTR.

Concernant l’accès aux données

Cette loi offre de nouvelles prérogatives au Premier ministre.
Parmi celles-ci, la possibilité de demander un suivi automatique de toutes les connexions d’une personne.

Cela permettra donc au Premier ministre et aux organes de renseignement de toujours suivre les connexions d’une personne afin de savoir ce qu’elle fait, sur quels sites, quand mais également où (via la localisation de l’adresse IP de connexion).

Cet aspect est illustré par les parties suivantes du texte de loi :

Pour le même motif, l’article L. 851-4 prévoit que le Premier ministre peut ordonner aux opérateurs de communications électroniques et aux fournisseurs de services de détecter, par un traitement automatique, une succession suspecte de données de connexion, dont l’anonymat ne sera levé qu’en cas de révélation d’une menace terroriste.

… le Premier ministre, ou l’une des personnes déléguées par lui, peut, après avis de la Commission nationale de contrôle des techniques de renseignement, imposer aux opérateurs et personnes mentionnés à l’article L. 851-1 la mise en œœuvre sur les informations et documents traités par leurs réseaux d’un dispositif destiné à révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste.

Moyens de collecte de données

La suite de ce texte cite les différents moyens pouvant être mis en place afin de collecter les communications ainsi que les données de connexion d’une personne. Les principaux et plus dangereux de ceux-ci peuvent être

  • Surveillance automatique de toutes les données des fournisseurs de services et des opérateurs de télécommunication à la recherche de données suspectes

  • Via ce moyen, les services de renseignement pourront récolter automatiquement les données chez les fournisseurs de services et chez les opérateurs de télécommunications si celles-ci sont considérées comme suspectes.
    Ce moyen est mis en place par les dispositions suivantes :

    Pour le même motif, l’article L. 851-4 prévoit que le Premier ministre peut ordonner aux opérateurs de communications électroniques et aux fournisseurs de services de détecter, par un traitement automatique, une succession suspecte de données de connexion, dont l’anonymat ne sera levé qu’en cas de révélation d’une menace terroriste.

    … le Premier ministre, ou l’une des personnes déléguées par lui, peut, après avis de la Commission nationale de contrôle des techniques de renseignement, imposer aux opérateurs et personnes mentionnées à l’article L. 851-1 la mise en œuvre sur les informations et documents traités par leurs réseaux d’un dispositif destiné à révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste.

  • Utilisation de dispositifs pour localiser en temps réel de personnes, véhicules et objets

  • Ce moyen permettra aux services de renseignement d’utiliser des appareils, des softwares ou des backdoors logiciels et matériels afin de pouvoir localiser une personne ou un objet en temps réel ou presque.
    Ce sont la partie suivante de cette loi qui autorisent cette pratique :

    Pour la prévention des atteintes aux intérêts publics mentionnés à l’article L. 811-3, peut être autorisée l’utilisation d’un dispositif technique permettant la localisation en temps réel d’une personne, d’un véhicule ou d’un objet.

    Art. L. 851-6

  • Surveillance de proximité, grâce à des dispositifs mobiles, permettant de capter directement toutes les données de connexion dans un périmètre précis

  • Ce moyen permet la mise en place de dispositifs permettant de capter toutes les connexions d’un lieu donné.
    On ne parle plus ici de capter les données d’une personne particulière, car surveillée et potentiellement dangereuse mais bien de toutes les personnes se trouvant dans un périmètre donné.

    Cela pourra être fait en particulier via les systèmes appelés IMSI Catcher

    Ce moyen est accepté par le passage suivant du texte de loi :

    Pour la prévention des atteintes aux intérêts publics mentionnés à l’article L. 811-3, peuvent être directement recueillies, au moyen d’un dispositif technique de proximité mis en œœuvre par un service autorisé à le détenir en vertu des dispositions du 1° de l’article 226-3 du code pénal

    Art. L. 851-7. – I.

  • Enregistrement des paroles,des images, et des données informatiques de personnes

  • Ce moyen permet de capter les paroles, images et données informatiques d’un utilisateur lors de l’une de ses connexions. Et ce même si aucun autre moyen légalement autorisé n’est applicable.

    Ce moyen est mis en place via les dispositions suivantes :

    Peut être autorisée, lorsque les renseignements relatifs aux finalités prévues à l’article L. 811-3 ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant :

    « 1° La captation, la fixation, la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, ou d’images dans un lieu privé ;

    2° La captation, la transmission et l’enregistrement de données informatiques transitant par un système automatisé de données ou contenues dans un tel système.

    Art. L. 853-1.

  • Introduction dans un véhicule, un lieu privé ou un système automatisé de traitement de données afin de mettre en œuvre ou de retirer ces dispositifs d'écoutes et de captation de données

  • Cette technique autorise les agents des renseignements de se rendre dans un lieu privé ou dans un véhicule afin d’y mettre en place un système d’écoute ou de captation de données.

    Ce moyen est autorisé via les dispositions suivantes :

    Peut être autorisée, lorsque les renseignements relatifs aux finalités prévues à l’article L. 811-3 ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant :

    « 1° La captation, la fixation, la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, ou d’images dans un lieu privé ;

    2° La captation, la transmission et l’enregistrement de données informatiques transitant par un système automatisé de données ou contenues dans un tel système.p>

    Art. L. 853-1.

  • Les données peuvent être aussi récoltées sur les personnes de l'entourage du surveillé

  • Ce point autorise la surveillance de personnes faisant partie de l’entourage de la personne surveillée. Ces personnes doivent jouer un rôle intermédiaire volontaire ou non dans l’objet de la surveillance.

    Voici le passage autorisant ce moyen :

    Lorsqu’une ou plusieurs personnes appartenant à l’entourage de la personne visée par l’autorisation sont susceptibles de jouer un rôle d’intermédiaire, volontaire ou non, pour le compte de celle-ci ou de fournir des informations au titre de la finalité faisant l’objet de l’autorisation, celle-ci peut être accordée également pour ces personnes.

  • Recueil auprès des entreprises de transport ou des opérateurs de voyage et de séjour des données identifiant leurs clients ou concernant les prestations qu’ils leur ont fournies

  • Ce technique permet aux agents des renseignements de recueillir des informations auprès des entreprises de transport, des opérateurs de voyage et des hôtels et lieux de séjours. Ces informations doivent pouvoir identifier le client et les prestations qu’il a demandées. Dans le cas d’une entreprise de transport, ces informations être relatives aux bagages ou à la marchandise transportée.

    Cette disposition est autorisée par la partie suivante du texte de loi:

    III. – Le service mentionné à l’article L. 561-23 peut demander à toute entreprise de transport terrestre, ferroviaire, maritime ou aérien ou opérateur de voyage ou de séjour les éléments d’identification des personnes ayant payé ou bénéficié d’une prestation ainsi que des éléments d’information relatifs à la nature de cette prestation et, s’il y a lieu, aux bagages et marchandises transportées.

  • Obligations des opérateurs de communications électroniques et des prestataires de services, notamment en matière de déchiffrement de données ou de transmission d’informations et de documents pour préparer des interceptions de sécurité

  • Les opérateurs ont pour obligations d’ouvrir leurs locaux et les informations aux agents du renseignement afin que ceux-ci puissent mettre en place leurs moyens de recueil du renseignement.

    Ceci est autorisé par la disposition suivante :

    Les opérateurs de communications électroniques mentionnés à l’article L. 34-1 du code des postes et des communications électroniques ainsi que les personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique sont tenus d’autoriser, à fin de contrôle, les membres et les agents de la Commission nationale de contrôle des techniques de renseignement, dûment mandatés à cet effet par le président, à entrer dans les locaux dans lesquels sont mises en œœuvre des techniques de recueil du renseignement autorisées au titre V du présent livre.

    Ils communiquent dans les mêmes conditions toutes les informations sollicitées par la commission ayant trait à ces opérations.

    Art. L. 871-4.

Procédure de réclamation

Ce texte instaure que tout citoyen ayant un intérêt direct et personnel peut poser une réclamation à la CNCTR.

Dans ce cas, celle-ci devra vérifier que la ou les techniques de renseignement évoquées ont été mises en oeuvre selon les dispositions légales.
Une fois ceci fait, elle notifiera le citoyen que les vérifications ont été effectuées (sans toutefois confirmer ni infirmer la mise en oeuvre des techniques de renseignement signalées).

Cette procédure est décrite à l’article suivant :

Lorsqu’elle est saisie d’une réclamation de toute personne y ayant un intérêt direct et personnel, la commission procède au contrôle de la ou des techniques invoquées en vue de vérifier qu’elles ont été ou sont mises en œœuvre dans le respect des dispositions légales. Elle notifie à l’auteur de la réclamation qu’il a été procédé aux vérifications nécessaires, sans confirmer ni infirmer leur mise en œœuvre. Elle peut également procéder à un tel contrôle de sa propre initiative.

Art. L. 833-3.

Conclusion

Le respect de la vie privée est assuré "sauf en cas de nécessité publique". Les techniques de captation de données privées et/ou stockées de façon privée sont sans limites, elles peuvent être "utilisées si les données ne sont pas accessibles légalement d'une autre manière" incluant l'introduction dans un véhicule, un lieu privé ou un système informatique et récoltées sur les personnes de l'entourage le tout sans validation du conseil d'État et de manière "automatique" et "en temps réel" incluant "paroles, images, données" mêmes "chiffrées".

Les données des citoyens peuvent être récoltées de manière automatique, en temps réel et ce même de manière illégale. Voir les controverses et les moyens de protection.