{"id":161,"date":"2014-01-22T16:07:26","date_gmt":"2014-01-22T15:07:26","guid":{"rendered":"http:\/\/www.evematringe.eu\/bl0g\/?p=161"},"modified":"2018-07-18T16:50:46","modified_gmt":"2018-07-18T14:50:46","slug":"article-20-lpm-ce-quon-vous-dit-ce-quon-vous-cache","status":"publish","type":"post","link":"https:\/\/www.evematringe.eu\/bl0g\/2014\/01\/22\/article-20-lpm-ce-quon-vous-dit-ce-quon-vous-cache\/","title":{"rendered":"Article 20 LPM, ce qu\u2019on vous dit, ce qu\u2019on vous cache"},"content":{"rendered":"<p style=\"text-align: justify;\">Je vais vous parler de ce fameux article 13, devenu <a href=\"http:\/\/www.legifrance.gouv.fr\/affichTexteArticle.do;jsessionid=03F2E75E592B9FD2DC162CA918308008.tpdjo06v_2?idArticle=JORFARTI000028338886&amp;cidTexte=JORFTEXT000028338825&amp;dateTexte=29990101&amp;categorieLien=id\">article 20 de la LPM<\/a>. Sous couvert de repr\u00e9senter un progr\u00e8s en terme de libert\u00e9s publiques, il vise \u00e0 dissimuler les manquements pass\u00e9s de nos services et \u00e0 \u00e9viter d\u2019apporter \u00e0 l\u2019\u00e9tat du droit les am\u00e9liorations n\u00e9cessaires \u00e0 la protection de nos libert\u00e9s. Ce texte devrait m\u00eame permettre \u00e0 la France de \u00ab\u00a0gagner\u00a0\u00bb une nouvelle condamnation par la CEDH, puisqu\u2019il constitue l\u2019aveu d\u2019une pratique ill\u00e9gale de la part de l\u2019Etat fran\u00e7ais.<\/p>\n<p style=\"text-align: justify;\">Le droit fran\u00e7ais des interceptions de s\u00e9curit\u00e9 r\u00e9sulte de la <a href=\"http:\/\/www.legifrance.gouv.fr\/affichTexte.do;jsessionid=677EA5B9EF6763C55EC1BCACFA19150A.tpdjo13v_1?cidTexte=JORFTEXT000000173519&amp;categorieLien=id\">loi du 10 juillet 1991<\/a> relative au secret des correspondance \u00e9mises par voie des communications \u00e9lectroniques <span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_161_1('footnote_plugin_reference_161_1_1');\" onkeypress=\"footnote_moveToReference_161_1('footnote_plugin_reference_161_1_1');\" ><sup id=\"footnote_plugin_tooltip_161_1_1\" class=\"footnote_plugin_tooltip_text\">(1)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_161_1_1\" class=\"footnote_tooltip\">Loi vot\u00e9e \u00e0 la suite d\u2019une condamnation de la France par la CEDH <a href=\"http:\/\/hudoc.echr.coe.int\/sites\/fra\/pages\/search.aspx?i=001-62183\">Kruslin c\/France 24 avril 1990<\/a>, requ\u00eate n\u00b011801\/85. <\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_161_1_1').tooltip({ tip: '#footnote_plugin_tooltip_text_161_1_1', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script>, aujourd\u2019hui codifi\u00e9es aux articles <a href=\"http:\/\/www.legifrance.gouv.fr\/affichCode.do?idArticle=LEGIARTI000028345005&amp;idSectionTA=LEGISCTA000028345101&amp;cidTexte=LEGITEXT000025503132&amp;dateTexte=20140122\">L. 241-1 et s.<\/a> du Code de la s\u00e9curit\u00e9 int\u00e9rieure. Ces dispositions permettent d\u00e9j\u00e0 aux services de renseignement d\u2019intercepter la correspondance par voie \u00e9lectronique dans le cadre de la proc\u00e9dure dite des interceptions de s\u00e9curit\u00e9 (cy-apr\u00e8s IDS) (<a href=\"http:\/\/www.legifrance.gouv.fr\/affichTexteArticle.do;jsessionid=677EA5B9EF6763C55EC1BCACFA19150A.tpdjo13v_1?idArticle=LEGIARTI000006421095&amp;cidTexte=LEGITEXT000006077780&amp;dateTexte=20040709\">Loi de 1991, article 3<\/a>).<\/p>\n<p style=\"text-align: justify;\">La loi pr\u00e9voit la possibilit\u00e9 pour certains agents nomm\u00e9ment identifi\u00e9s de solliciter du premier Ministre l\u2019autorisation de proc\u00e9der \u00e0 l\u2019interception des communications \u00e9lectroniques d\u2019une personne pr\u00e9cise. L\u2019article 20 LPM fait entrer dans ce cadre l\u2019acc\u00e8s administratif aux donn\u00e9es de connexion. Il ne s\u2019agit donc pas ici de \u00ab\u00a0sniffer\u00a0\u00bb tout le trafic d\u2019internet, m\u00eame s\u2019il est \u00e9vident que cela conduira indirectement les personnes en contact avec la cible \u00e0 voir leur vie priv\u00e9e sacrifi\u00e9e sur l\u2019autel de la raison d\u2019Etat. Ceci dit, on vit tr\u00e8s bien sans vie priv\u00e9e, comme le d\u00e9montre l\u2019exemple de notre Pr\u00e9sident. La question de l\u2019encadrement juridique des IDS n\u2019a en r\u00e9alit\u00e9 que peu \u00e0 voir avec la protection de la vie priv\u00e9e, mais tout \u00e0 voir avec la libert\u00e9 d\u2019expression, d\u2019opinion et de pluralisme d\u00e9mocratique.<\/p>\n<p style=\"text-align: justify;\">Ce recueil de donn\u00e9es peut \u00eatre effectu\u00e9 aupr\u00e8s de diff\u00e9rents prestataires :<\/p>\n<ul>\n<li style=\"text-align: justify;\">op\u00e9rateurs de communications \u00e9lectroniques, y compris t\u00e9l\u00e9phonique ;<\/li>\n<li style=\"text-align: justify;\">personnes qui fournissent au public des services de communications \u00e9lectroniques (art.34-1 CPCE),<\/li>\n<li style=\"text-align: justify;\">h\u00e9bergeurs.<\/li>\n<\/ul>\n<p>En d\u2019autres termes, tous les interm\u00e9diaires qui permettent d\u2019acc\u00e9der et d\u2019utiliser internet.<\/p>\n<p style=\"text-align: justify;\">A lire la LPM, cet acc\u00e8s semble ne porter pas porter uniquement sur les donn\u00e9es de connexion. En effet, l\u2019article 20 autorise un acc\u00e8s \u00e0 \u00ab\u00a0des informations ou documents trait\u00e9s ou conserv\u00e9s par leurs r\u00e9seaux ou services de communications \u00e9lectroniques, y compris les donn\u00e9es techniques\u00a0\u00bb de connexion (qui, quoi, o\u00f9, quand, avec qui, combien de temps, avec quel appareil, etc.). Ces donn\u00e9es ne sont donc pas uniquement celles vis\u00e9es \u00e0 l\u2019article 34-1 du CPCE et que les fournisseurs de prestation de communication \u00e9lectronique ont l\u2019obligation de stocker, \u00e0 savoir les donn\u00e9es de connexion. Cette analyse est confort\u00e9e par les dispositions m\u00eames de l\u2019article 20 in fine : \u00ab\u00a0Art. L. 246-3.-Pour les finalit\u00e9s \u00e9num\u00e9r\u00e9es \u00e0 l\u2019article L. 241-2, les informations ou documents mentionn\u00e9s \u00e0 l\u2019article L. 246-1 peuvent \u00eatre recueillis sur sollicitation du r\u00e9seau et transmis en temps r\u00e9el par les op\u00e9rateurs aux agents mentionn\u00e9s au I de l\u2019article L. 246-2\u00a0\u00bb.<\/p>\n<p style=\"text-align: justify;\">Il s\u2019agit donc de collecter l\u2019ensemble des \u00e9changes d\u2019une personne par quelque moyen de communication que ce soit, y compris par internet, et en soumettant \u00e0 la proc\u00e9dure des IDS la collecte des donn\u00e9es de connexion comme l\u2019\u00e9tait d\u00e9j\u00e0 l\u2019interception du contenu de la correspondance \u00e9lectronique. Pr\u00e9cisons que le texte ne pr\u00e9voit pas un espionnage int\u00e9gral de l\u2019ensemble d\u2019internet (au demeurant, le contingentement des interceptions de s\u00e9curit\u00e9 l\u2019interdit puisqu\u2019il ne permet \u00ab\u00a0que\u00a0\u00bb quelques milliers d\u2019interceptions de s\u00e9curit\u00e9 par an, au moins pour les op\u00e9rations qui ont \u00e9t\u00e9 effectu\u00e9es dans le respect du cadre l\u00e9gal) (<a href=\"http:\/\/www.ladocumentationfrancaise.fr\/docfra\/rapport_telechargement\/var\/storage\/rapports-publics\/134000156\/0000.pdf\">CNIS, 20e rapport d\u2019activit\u00e9 2011-2012, p. 50<\/a> ) <span class=\"footnote_referrer\"><a role=\"button\" tabindex=\"0\" onclick=\"footnote_moveToReference_161_1('footnote_plugin_reference_161_1_2');\" onkeypress=\"footnote_moveToReference_161_1('footnote_plugin_reference_161_1_2');\" ><sup id=\"footnote_plugin_tooltip_161_1_2\" class=\"footnote_plugin_tooltip_text\">(2)<\/sup><\/a><span id=\"footnote_plugin_tooltip_text_161_1_2\" class=\"footnote_tooltip\">Le rapport pr\u00e9cise que le contingent portant avant 2009 sur des lignes, et qu\u2019il sera d\u00e9sormais d\u00e9compt\u00e9 par cible, quel que soit le nombre de lignes dont celle-ci dispose. p. 53, il est pr\u00e9cis\u00e9 que \u00ab\u00a06396 interceptions de s\u00e9curit\u00e9 ont \u00e9t\u00e9 sollicit\u00e9es en 2011 (4156 interceptions initiales et 2240 renouvellements)\u00a0\u00bb.<\/span><\/span><script type=\"text\/javascript\"> jQuery('#footnote_plugin_tooltip_161_1_2').tooltip({ tip: '#footnote_plugin_tooltip_text_161_1_2', tipClass: 'footnote_tooltip', effect: 'fade', predelay: 0, fadeInSpeed: 200, delay: 400, fadeOutSpeed: 200, position: 'top right', relative: true, offset: [10, 10], });<\/script> .<\/p>\n<p style=\"text-align: justify;\">Le seul apport de la LPM serait d\u2019encadrer et de soumettre \u00e0 autorisation, outre l\u2019interception de correspondance proprement dit, l\u2019interception des donn\u00e9es de connexion ou <a href=\"http:\/\/internetactu.blog.lemonde.fr\/2013\/12\/13\/big-data-pourquoi-nos-metadonnees-sont-elles-plus-personnelles-que-nos-empreintes-digitales\/\">m\u00e9ta-datas<\/a>, tirant la cons\u00e9quence de l\u2019affaire des \u00ab\u00a0fadettes\u00a0\u00bb et autres plaisanteries de nos services et de nos politiques qui n\u2019ont pas encore eu les honneurs de la presse nationale. A priori, comme celui qui peut le plus (interception de l\u2019int\u00e9gralit\u00e9 de la correspondance) peut le moins (les donn\u00e9es de connexion figurent dans la correspondance \u00e9chang\u00e9e et d\u2019ores et d\u00e9j\u00e0 intercept\u00e9e), ce texte n\u2019apporte rien \u00e0 l\u2019\u00e9tat du droit. Cependant, la lecture du 20e rapport de la CNIS montre qu\u2019elle consid\u00e8re que les donn\u00e9es de connexion ne rel\u00e8vent pas de la proc\u00e9dure des interceptions de s\u00e9curit\u00e9 (rapport pr\u00e9cit\u00e9 p.26).<\/p>\n<p style=\"text-align: justify;\">A contrario, (mais peut-\u00eatre fais-je preuve de mauvais esprit), cela laisse penser que les services de renseignement ont consid\u00e9r\u00e9, suivis en cela par <a href=\"http:\/\/www.urvoas.org\/2013\/12\/11\/titre-art-13-de-la-lpm-combattre-la-rumeur-par-le-droit\/\">certains parlementaires f\u00e9rus de l\u00e9gistique<\/a>, qu\u2019ils avaient toute libert\u00e9 d\u2019intercepter les donn\u00e9es de connexion jusqu\u2019\u00e0 pr\u00e9sent, et qu\u2019ils consid\u00e8rent qu\u2019ils le pourront encore jusqu\u2019au 1er janvier 2015, date de l\u2019entr\u00e9e en vigueur de l\u2019article 20 de la LPM. Et comme ils pouvaient intercepter ces donn\u00e9es de connexion sans aucun contr\u00f4le, rien n\u2019interdit non plus de penser qu\u2019ils aient pu ainsi \u00ab\u00a0traiter\u00a0\u00bb l\u2019ensemble du r\u00e9seau, sans se limiter l\u2019interception aux correspondances d\u2019une personne d\u00e9termin\u00e9e (coucou, amis Libyens et Syriens, sachez que les logiciels d\u2019interception massives de donn\u00e9es vendus \u00e0 vos dictateurs ont sans doute d\u2019abord \u00e9t\u00e9 test\u00e9s sur du <a href=\"http:\/\/questions.assemblee-nationale.fr\/q14\/14-25205QE.htm\">mouton fran\u00e7ais<\/a>).<\/p>\n<p style=\"text-align: justify;\">La seule limite \u00e0 ce type de proc\u00e9d\u00e9s serait \u00e9conomique : les fournisseurs de prestation \u00e9lectronique facturent la prestation, de sorte que les interceptions \u00ab\u00a0l\u00e9gitimes\u00a0\u00bb, c\u2019est-\u00e0-dire faites dans le cadre de vraies op\u00e9rations de renseignement et non les barbouzeries m\u00eal\u00e9es de politique, ont fait l\u2019objet d\u2019une facturation \u00e0 l\u2019Etat. Ce chef de d\u00e9pense devrait appara\u00eetre par la diff\u00e9rence entre les sommes allou\u00e9es au titre des interceptions de s\u00e9curit\u00e9 autoris\u00e9es par le Premier Ministre, et le montant pay\u00e9 en d\u00e9finitive par l\u2019Etat. Au passage, il est possible que les finances publiques se portent mieux apr\u00e8s la mise sous contr\u00f4le effectif de ce type de collectes.<\/p>\n<p style=\"text-align: justify;\">En r\u00e9alit\u00e9, soit le d\u00e9put\u00e9 Urvoas n\u2019a rien compris ce qui interroge quand m\u00eame sur les comp\u00e9tences \u00e0 contr\u00f4ler quoi que ce soit des membres de la CNIS, soit c\u2019est un ma\u00eetre du sophisme. Il n\u2019a pas tout-\u00e0-fait tort lorsqu\u2019il affirme que l\u2019article 20 constitue un progr\u00e8s du droit, mais il oublie de pr\u00e9ciser que ce \u00ab\u00a0progr\u00e8s\u00a0\u00bb a \u00e9t\u00e9 rendu n\u00e9cessaire par une pratique d\u00e9voy\u00e9e, et \u00e0 mon sens, parfaitement ill\u00e9gale, des services fran\u00e7ais et des politiques alors aux commandes. L\u2019ultime forfaiture se trouve \u00e0 la lecture de la date d\u2019entr\u00e9e en vigueur de l\u2019article 20, repouss\u00e9e au 1er janvier 2015, laissant ainsi entendre qu\u2019en attendant, c\u2019est openbar et que c\u2019est l\u00e9gal.<\/p>\n<p style=\"text-align: justify;\">Il n\u2019\u00e9tait pas n\u00e9cessaire d\u2019ajouter aux textes existants. Il suffisait de pr\u00e9ciser que les donn\u00e9es de connexion SONT \u00e9videmment un \u00e9l\u00e9ment de la correspondance, devant, en tant que tel, b\u00e9n\u00e9ficier de la proc\u00e9dure des IDS (une circulaire du Premier Ministre e\u00fbt fait l\u2019affaire, d\u2019autant qu\u2019on circularise beaucoup ces derniers temps).<\/p>\n<p style=\"text-align: justify;\">Ce n\u2019est pas parce que la CNIS a une interpr\u00e9tation pass\u00e9iste des textes en raison de l\u2019\u00e2ge v\u00e9n\u00e9rable des membres qui la compose et d\u2019un manque de rigueur juridique imputable \u00e0 sa composition essentiellement politique (si les politiques faisaient du bon droit, on aurait de meilleures lois et cela se saurait) que cela fait l\u2019\u00e9tat du droit. Il est vrai que la CNIS semble pouvoir se pr\u00e9valoir de la position de la jurisprudence judiciaire (<a href=\"http:\/\/www.legifrance.gouv.fr\/affichJuriJudi.do?oldAction=rechJuriJudi&amp;idTexte=JURITEXT000007586826&amp;fastReqId=938179692&amp;fastPos=1\">Cass. Crim. 27 juin 2001, n\u00b0 01-82578<\/a>, cit\u00e9 par le rapport de la CNIS, p. 26.) et administrative.<\/p>\n<p style=\"text-align: justify;\">Mais les \u00e9l\u00e9ments cit\u00e9s dans son rapport montrent que les juridictions n\u2019ont pas \u00e9t\u00e9 saisies d\u2019un dossier o\u00f9 l\u2019int\u00e9gralit\u00e9 des donn\u00e9es de connexion d\u2019une personne avaient \u00e9t\u00e9 intercept\u00e9es, analys\u00e9es et utilis\u00e9es. Au vu de ce que peuvent trahir les donn\u00e9es de connexion (pour un exemple v. <a href=\"http:\/\/reflets.info\/fic2014-ces-administrations-francaises-qui-livrent-ce-que-vous-avez-de-plus-intime-a-des-tiers-google-xiti\/\">ici<\/a>), il est vraisemblable que le juge judiciaire, d\u00e9fenseur de la libert\u00e9 individuelle, reconsid\u00e8re rapidement sa position pour tirer toutes les cons\u00e9quences de l\u2019\u00e9volution de la technologie.<\/p>\n<p style=\"text-align: justify;\">De plus, l\u2019interpr\u00e9tation de la CNIS est juridiquement contestable au regard du cadre l\u00e9gal pr\u00e9-existant. Lorsque le l\u00e9gislateur a voulu soustraire certaines interceptions \u00e0 la proc\u00e9dure des IDS, il a adopt\u00e9 un texte d\u00e9rogatoire (par ex. l\u2019actuel article <a href=\"http:\/\/www.legifrance.gouv.fr\/affichCodeArticle.do;jsessionid=2C5789BEF14311AFF9CEE8876D04D706.tpdjo13v_1?idArticle=LEGIARTI000028344997&amp;cidTexte=LEGITEXT000025503132&amp;dateTexte=20140122\">L. 241-3 du CSI<\/a>). A contrario, une interception de donn\u00e9es ne faisant pas l\u2019objet d\u2019un texte d\u00e9rogatoire devrait respecter les formes pr\u00e9vues par la loi (et les services qui auraient pass\u00e9 outre ces derni\u00e8res ann\u00e9es ont commis une faute, reste \u00e0 voir si elle leur est imputable ou s\u2019ils ont \u00e9t\u00e9 instrumentalis\u00e9 par le politique et surtout, si la preuve peut en \u00eatre apport\u00e9e. Il y a en tout cas clairement mati\u00e8re \u00e0 enqu\u00eate et \u00e0 sanction). De la m\u00eame fa\u00e7on, lorsque le l\u00e9gislateur a voulu permettre l\u2019acc\u00e8s aux donn\u00e9es de connexion, que ce soit dans le cadre de la lutte contre le terrorisme (<a href=\"http:\/\/www.legifrance.gouv.fr\/affichCodeArticle.do;jsessionid=2C5789BEF14311AFF9CEE8876D04D706.tpdjo13v_1?idArticle=LEGIARTI000028345117&amp;cidTexte=LEGITEXT000006070987&amp;dateTexte=20131219\">article L. 34-1-1 CPCE<\/a> avant son abrogation) ou pour la mise en place des IDS, il l\u2019a indiqu\u00e9 par un texte sp\u00e9cifique. Ainsi, l\u2019article <a href=\"http:\/\/www.legifrance.gouv.fr\/affichCodeArticle.do;jsessionid=2C5789BEF14311AFF9CEE8876D04D706.tpdjo13v_1?idArticle=LEGIARTI000028344955&amp;cidTexte=LEGITEXT000025503132&amp;dateTexte=20140122\">L. 244-2 du CSI<\/a>, anciennement article 22 de la loi de 1991, dispose en effet, que \u00ab\u00a0Les juridictions comp\u00e9tentes pour ordonner des interceptions en application du code de proc\u00e9dure p\u00e9nale ainsi que le Premier ministre ou, en ce qui concerne l\u2019ex\u00e9cution des mesures pr\u00e9vues \u00e0 l\u2019article L. 241-3 [NDA, aka les interceptions de s\u00e9curit\u00e9], le ministre de la d\u00e9fense ou le ministre de l\u2019int\u00e9rieur peuvent recueillir, aupr\u00e8s des personnes physiques ou morales exploitant des r\u00e9seaux de communications \u00e9lectroniques ou fournisseurs de services de communications \u00e9lectroniques, les informations ou documents qui leur sont n\u00e9cessaires, chacun en ce qui le concerne, pour la r\u00e9alisation et l\u2019exploitation des interceptions autoris\u00e9es par la loi\u00a0\u00bb. On voit donc que le l\u00e9gislateur n\u2019a pas express\u00e9ment soumis les donn\u00e9es de connexion \u00e0 la proc\u00e9dure des IDS, mais il ne l\u2019a pas express\u00e9ment exclu. Or les restrictions aux libert\u00e9s individuelles que constituent les interceptions de quelque sorte qu\u2019elles soient doivent \u00eatre autoris\u00e9es par la loi (<a href=\"http:\/\/conventions.coe.int\/treaty\/fr\/treaties\/html\/005.htm\">CEDH, article 8<\/a>), la collecte de donn\u00e9es de connexion par un service ou une entreprise en dehors de ce cadre est parfaitement ill\u00e9gale.<\/p>\n<p style=\"text-align: justify;\">S\u2019agissant des garanties donn\u00e9es par la proc\u00e9dure des IDS, le CSI, et avant lui, la loi de 1991, pr\u00e9cise qu\u2019un relev\u00e9 de chacune des op\u00e9rations d\u2019interception mentionnant date et heure de d\u00e9but et de fin est dress\u00e9 (<a href=\"http:\/\/www.legifrance.gouv.fr\/affichCodeArticle.do;jsessionid=2C5789BEF14311AFF9CEE8876D04D706.tpdjo13v_1?idArticle=LEGIARTI000028345067&amp;cidTexte=LEGITEXT000025503132&amp;dateTexte=20140122\">article L242-4<\/a>), et que seuls les renseignements en relation avec l\u2019un des objectifs comme le terrorisme ou la s\u00fbret\u00e9 de l\u2019Etat pr\u00e9vus par l\u2019<a href=\"http:\/\/www.legifrance.gouv.fr\/affichCodeArticle.do;jsessionid=2C5789BEF14311AFF9CEE8876D04D706.tpdjo13v_1?idArticle=LEGIARTI000028345000&amp;cidTexte=LEGITEXT000025503132&amp;dateTexte=20140122\">article L. 241-2<\/a> peuvent faire l\u2019objet d\u2019une transcription par les personnels habilit\u00e9s. L\u2019<a href=\"http:\/\/www.legifrance.gouv.fr\/affichCodeArticle.do;jsessionid=2C5789BEF14311AFF9CEE8876D04D706.tpdjo13v_1?idArticle=LEGIARTI000028345060&amp;cidTexte=LEGITEXT000025503132&amp;dateTexte=20140122\">article L. 242-6<\/a> exige que l\u2019enregistrement soit d\u00e9truit \u00e0 l\u2019expiration d\u2019un d\u00e9lai de dix jours au plus tard \u00e0 compter de la date \u00e0 laquelle il a \u00e9t\u00e9 effectu\u00e9, destruction dont il est dress\u00e9 proc\u00e8s-verbal. De la m\u00eame fa\u00e7on, les retranscriptions doivent \u00eatre d\u00e9truites d\u00e8s qu\u2019elles ne sont plus utiles (<a href=\"http:\/\/www.legifrance.gouv.fr\/affichCodeArticle.do;jsessionid=2C5789BEF14311AFF9CEE8876D04D706.tpdjo13v_1?idArticle=LEGIARTI000028345056&amp;cidTexte=LEGITEXT000025503132&amp;dateTexte=20140122\">art. L. 242-7<\/a>). Sauf l\u2019obligation r\u00e9sultant de l\u2019<a href=\"http:\/\/www.legifrance.gouv.fr\/affichCodeArticle.do?idArticle=LEGIARTI000006574933&amp;cidTexte=LEGITEXT000006071154\">article 40<\/a> du Code de proc\u00e9dure p\u00e9nale qui impose aux fonctionnaires de d\u00e9noncer les d\u00e9lits et les crimes dont ils auraient connaissance dans l\u2019exercice de leur fonction, les renseignements recueillis par le moyen de ces interceptions de s\u00e9curit\u00e9 ne peuvent \u00eatre utilis\u00e9s \u00e0 d\u2019autres fins que celles limitativement \u00e9num\u00e9r\u00e9es par l\u2019article L.241-2 du CSI (<a href=\"http:\/\/www.legifrance.gouv.fr\/affichCodeArticle.do;jsessionid=2C5789BEF14311AFF9CEE8876D04D706.tpdjo13v_1?idArticle=LEGIARTI000028345051&amp;cidTexte=LEGITEXT000025503132&amp;dateTexte=20140122\">article L. 242-8<\/a>).<\/p>\n<p style=\"text-align: justify;\">Le petit souci de ces dispositions est qu\u2019elles ne pr\u00e9voient aucun contr\u00f4le s\u00e9rieux de leur mise en \u0153uvre effective si ce n\u2019est pas l\u2019interm\u00e9diaire de la CNIS, dont on a pu constater la rigueur juridique comme le souci de prot\u00e9ger nos libert\u00e9s publiques. De plus, sauf \u00e0 se moquer du monde, qui peut s\u00e9rieusement soutenir que trois personnes vont contr\u00f4ler quelques milliers de mesures d\u2019IDS (dixit la CNIS elle-m\u00eame : 6341 interceptions de s\u00e9curit\u00e9 qui ont effectivement \u00e9t\u00e9 pratiqu\u00e9es au cours de l\u2019ann\u00e9e 2011, voir aussi l\u2019<a href=\"http:\/\/www.numerama.com\/magazine\/28148-mises-sur-ecoute-la-cncis-manque-d-argent-pour-bien-controler.html\">article de Numerama<\/a> sur le rapport 2013), sans compter les collectes de m\u00e9tadata sauvages qui n\u2019ont bien \u00e9videmment pas \u00e9t\u00e9 soumises \u00e0 la CNIS.<\/p>\n<p style=\"text-align: justify;\">Avant comme apr\u00e8s la LPM, la d\u00e9cision d\u2019autorisation de proc\u00e9der \u00e0 une interception de communication \u00e9lectronique est prise par le Premier Ministre, statuant sur une demande \u00e9crite et motiv\u00e9e, comme sous l\u2019empire de la loi de 1991. Elle est prise pour une dur\u00e9e de trente jours et peut \u00eatre renouvel\u00e9e dans les m\u00eames conditions, sans limite. De ce point de vue, la LPM r\u00e9duit la dur\u00e9e de validit\u00e9 de l\u2019autorisation de 4 mois \u00e0 30 jours, mais ne remet pas en cause la possibilit\u00e9 de renouvellement ad libitum.<\/p>\n<p style=\"text-align: justify;\">Quel est le contr\u00f4le exerc\u00e9 sur cette d\u00e9cision tant dans son principe que dans son ex\u00e9cution ? Et bien il n\u2019y en a pas. Je veux dire, la d\u00e9cision du Premier Ministre est transmise au pr\u00e9sident de la CNIS, qui peut la transmettre \u00e0 la CNIS s\u2019il l\u2019estime n\u00e9cessaire, laquelle peut, si n\u00e9cessaire, adresser au Premier Ministre une recommandation. Cette recommandation n\u2019est pas publique, elle est seulement adress\u00e9e pour information au Ministre dont les services ont demand\u00e9 la mise en place de la mesure d\u2019interception et au Ministre des t\u00e9l\u00e9communications. Si le pr\u00e9sident de la CNIS ne la saisit pas, elle dispose n\u00e9anmoins d\u2019un acc\u00e8s permanent au dispositif de recueil des informations ou documents mis en \u0153uvre et peut adresser une recommandation au Premier Ministre, qui doit lui r\u00e9pondre dans les 15 jours.<\/p>\n<p style=\"text-align: justify;\">En tr\u00e8s r\u00e9sum\u00e9, le Premier Ministre a carte blanche et aucun contre-pouvoir puisque par d\u00e9finition, la majorit\u00e9 parlementaire a choisi ledit Ministre, dont fait \u00e9galement le plus souvent partie le Pr\u00e9sident de la R\u00e9publique charg\u00e9 de d\u00e9signer le pr\u00e9sident de la CNIS parmi quatre noms propos\u00e9s conjointement par le Premier pr\u00e9sident de la Cour de cassation et par le vice-pr\u00e9sident du Conseil d\u2019Etat. La CNIS comprend, en outre, un d\u00e9put\u00e9 d\u00e9sign\u00e9 pour la dur\u00e9e de la l\u00e9gislature par le pr\u00e9sident de l\u2019Assembl\u00e9e nationale (depuis 2012, Monsieur le d\u00e9put\u00e9 Urvoas) et un s\u00e9nateur d\u00e9sign\u00e9 apr\u00e8s chaque renouvellement partiel du S\u00e9nat par le pr\u00e9sident du S\u00e9nat (depuis 2012, Monsieur Jean-Jacques Hyest). Quelle que soit la majorit\u00e9 au pouvoir, cela pose un s\u00e9rieux probl\u00e8me de contre-pouvoir. A noter, le pr\u00e9sident de la CNIS rel\u00e8ve dans le rapport 2012 \u00e0 propos de la d\u00e9signation des parlementaires que \u00ab\u00a0La sagesse des pr\u00e9sidents [du S\u00e9nat et de l\u2019Assembl\u00e9e Nationale] successifs a fait en sorte que les deux parlementaires soient issus, l\u2019un de la majorit\u00e9, l\u2019autre de l\u2019opposition\u00a0\u00bb. On peut supposer donc que les parlementaires sont tr\u00e8s contents d\u2019eux-m\u00eames et sauront faire respecter leurs libert\u00e9s \u00e0 d\u00e9faut des n\u00f4tres.<\/p>\n<p style=\"text-align: justify;\">Cette composition laisse pr\u00e9sager une combativit\u00e9 sans faille pour la d\u00e9fense de nos libert\u00e9s\u2026 ce, d\u2019autant plus qu\u2019il n\u2019existe aucun recours, ni aucun contr\u00f4le juridictionnel de l\u2019action de la CNIS ou de son effectivit\u00e9. Tout au plus celle-ci publie-t-elle un rapport annuel, o\u00f9 elle explique que tout va bien dans le meilleur des mondes, et qui comporte les recommandations adress\u00e9es au Premier Ministre, rapport qui est rendu public. Par diff\u00e9rence, les d\u00e9cisions judiciaires relatives \u00e0 des interceptions de correspondance peuvent faire l\u2019objet d\u2019un d\u00e9bat contradictoire par les personnes concern\u00e9es et faire l\u2019objet d\u2019un recours juridictionnel.<\/p>\n<p style=\"text-align: justify;\">Ceci \u00e9tant pos\u00e9, que peut faire le citoyen pour d\u2019une part savoir si ses donn\u00e9es de connexion ont fait l\u2019objet d\u2019une collecte ill\u00e9gale, d\u2019autre part faire sanctionner les responsables de ces pratiques?<\/p>\n<p style=\"text-align: justify;\">A suivre\u2026<\/p>\n<p style=\"text-align: justify;\">EDIT, 31 janvier 2014: \u00e0 lire ici, Fr\u00e9d\u00e9ric Forster, Edouard Lemoalle, Actes terroristes, cybersurveillance et interceptions de s\u00e9curit\u00e9.<\/p>\n<p style=\"text-align: justify;\">Cette entr\u00e9e a \u00e9t\u00e9 publi\u00e9e dans Droit de l&rsquo;informatique, Droit p\u00e9nal, Ils sont formidables, Politique, et marqu\u00e9e avec Article 13, Article 20, Article L. 34-1-1 CPCE, CEDH article 8, CNIS, Code des Postes et t\u00e9l\u00e9communications, Interception de s\u00e9curit\u00e9, Libert\u00e9 d&rsquo;expression, Libert\u00e9 d&rsquo;opinion, Libert\u00e9 de pens\u00e9e, LPM, M\u00e9tadonn\u00e9es, Terrorisme, le 22 janvier 2014 par matringe.<\/p>\n<div class=\"speaker-mute footnotes_reference_container\"> <div class=\"footnote_container_prepare\"><p><span role=\"button\" tabindex=\"0\" class=\"footnote_reference_container_label pointer\" onclick=\"footnote_expand_collapse_reference_container_161_1();\">References<\/span><span role=\"button\" tabindex=\"0\" class=\"footnote_reference_container_collapse_button\" style=\"display: none;\" onclick=\"footnote_expand_collapse_reference_container_161_1();\">[<a id=\"footnote_reference_container_collapse_button_161_1\">+<\/a>]<\/span><\/p><\/div> <div id=\"footnote_references_container_161_1\" style=\"\"><table class=\"footnotes_table footnote-reference-container\"><caption class=\"accessibility\">References<\/caption> <tbody> \r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_161_1_1\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_161_1('footnote_plugin_tooltip_161_1_1');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>1<\/a><\/th> <td class=\"footnote_plugin_text\">Loi vot\u00e9e \u00e0 la suite d\u2019une condamnation de la France par la CEDH <a href=\"http:\/\/hudoc.echr.coe.int\/sites\/fra\/pages\/search.aspx?i=001-62183\">Kruslin c\/France 24 avril 1990<\/a>, requ\u00eate n\u00b011801\/85. <\/td><\/tr>\r\n\r\n<tr class=\"footnotes_plugin_reference_row\"> <th scope=\"row\" id=\"footnote_plugin_reference_161_1_2\" class=\"footnote_plugin_index pointer\" onclick=\"footnote_moveToAnchor_161_1('footnote_plugin_tooltip_161_1_2');\"><a role=\"button\" tabindex=\"0\" class=\"footnote_plugin_link\" ><span class=\"footnote_index_arrow\">&#8593;<\/span>2<\/a><\/th> <td class=\"footnote_plugin_text\">Le rapport pr\u00e9cise que le contingent portant avant 2009 sur des lignes, et qu\u2019il sera d\u00e9sormais d\u00e9compt\u00e9 par cible, quel que soit le nombre de lignes dont celle-ci dispose. p. 53, il est pr\u00e9cis\u00e9 que \u00ab\u00a06396 interceptions de s\u00e9curit\u00e9 ont \u00e9t\u00e9 sollicit\u00e9es en 2011 (4156 interceptions initiales et 2240 renouvellements)\u00a0\u00bb.<\/td><\/tr>\r\n\r\n <\/tbody> <\/table> <\/div><\/div><script type=\"text\/javascript\"> function footnote_expand_reference_container_161_1() { jQuery('#footnote_references_container_161_1').show(); jQuery('#footnote_reference_container_collapse_button_161_1').text('\u2212'); } function footnote_collapse_reference_container_161_1() { jQuery('#footnote_references_container_161_1').hide(); jQuery('#footnote_reference_container_collapse_button_161_1').text('+'); } function footnote_expand_collapse_reference_container_161_1() { if (jQuery('#footnote_references_container_161_1').is(':hidden')) { footnote_expand_reference_container_161_1(); } else { footnote_collapse_reference_container_161_1(); } } function footnote_moveToReference_161_1(p_str_TargetID) { footnote_expand_reference_container_161_1(); var l_obj_Target = jQuery('#' + p_str_TargetID); if (l_obj_Target.length) { jQuery( 'html, body' ).delay( 0 ); jQuery('html, body').animate({ scrollTop: l_obj_Target.offset().top - window.innerHeight * 0.2 }, 380); } } function footnote_moveToAnchor_161_1(p_str_TargetID) { footnote_expand_reference_container_161_1(); var l_obj_Target = jQuery('#' + p_str_TargetID); if (l_obj_Target.length) { jQuery( 'html, body' ).delay( 0 ); jQuery('html, body').animate({ scrollTop: l_obj_Target.offset().top - window.innerHeight * 0.2 }, 380); } }<\/script>","protected":false},"excerpt":{"rendered":"<p>Je vais vous parler de ce fameux article 13, devenu article 20 de la LPM. Sous couvert de repr\u00e9senter un progr\u00e8s en terme de libert\u00e9s publiques, il vise \u00e0 dissimuler les manquements pass\u00e9s de nos services et \u00e0 \u00e9viter d\u2019apporter \u00e0 l\u2019\u00e9tat du droit les am\u00e9liorations n\u00e9cessaires \u00e0 la protection de nos libert\u00e9s. Ce texte&hellip; <a class=\"more-link\" href=\"https:\/\/www.evematringe.eu\/bl0g\/2014\/01\/22\/article-20-lpm-ce-quon-vous-dit-ce-quon-vous-cache\/\">Poursuivre la lecture <span class=\"screen-reader-text\">Article 20 LPM, ce qu\u2019on vous dit, ce qu\u2019on vous cache<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","footnotes":""},"categories":[16,136,17,110],"tags":[156,157,158,159,160,62,161,162,163,164,165,166,167],"class_list":["post-161","post","type-post","status-publish","format-standard","hentry","category-droit-de-linformatique","category-droit-penal","category-ils-sont-formidables","category-politique","tag-article-13","tag-article-20","tag-article-l-34-1-1-cpce","tag-cedh-article-8","tag-cnis","tag-code-des-postes-et-telecommunications","tag-interception-de-securite","tag-liberte-dexpression","tag-liberte-dopinion","tag-liberte-de-pensee","tag-lpm","tag-metadonnees","tag-terrorisme","entry"],"share_on_mastodon":{"url":"","error":""},"_links":{"self":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/161","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/comments?post=161"}],"version-history":[{"count":7,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/161\/revisions"}],"predecessor-version":[{"id":168,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/posts\/161\/revisions\/168"}],"wp:attachment":[{"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/media?parent=161"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/categories?post=161"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.evematringe.eu\/bl0g\/wp-json\/wp\/v2\/tags?post=161"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}