Code de la sécurité intérieure / Partie législative / LIVRE VIII : DU RENSEIGNEMENT / TITRE V : DES TECHNIQUES DE RECUEIL DE RENSEIGNEMENT SOUMISES A AUTORISATION / Chapitre Ier : Des accès administratifs aux données de connexion
Article L851-3 du Code de la sécurité intérieure
Chronologie des versions de l'article
Entrée en vigueur le 3 octobre 2015
Est créé par : LOI n°2015-912 du 24 juillet 2015 - art. 5
I.-Dans les conditions prévues au chapitre Ier du titre II du présent livre et pour les seuls besoins de la prévention du terrorisme, il peut être imposé aux opérateurs et aux personnes mentionnés à l'article L. 851-1 la mise en œuvre sur leurs réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans l'autorisation, à détecter des connexions susceptibles de révéler une menace terroriste.
Ces traitements automatisés utilisent exclusivement les informations ou documents mentionnés à l'article L. 851-1, sans recueillir d'autres données que celles qui répondent à leurs paramètres de conception et sans permettre l'identification des personnes auxquelles les informations ou documents se rapportent.
Dans le respect du principe de proportionnalité, l'autorisation du Premier ministre précise le champ technique de la mise en œuvre de ces traitements.
II.-La Commission nationale de contrôle des techniques de renseignement émet un avis sur la demande d'autorisation relative aux traitements automatisés et les paramètres de détection retenus. Elle dispose d'un accès permanent, complet et direct à ces traitements ainsi qu'aux informations et données recueillies. Elle est informée de toute modification apportée aux traitements et paramètres et peut émettre des recommandations.
La première autorisation de mise en œuvre des traitements automatisés prévue au I du présent article est délivrée pour une durée de deux mois. L'autorisation est renouvelable dans les conditions de durée prévues au chapitre Ier du titre II du présent livre. La demande de renouvellement comporte un relevé du nombre d'identifiants signalés par le traitement automatisé et une analyse de la pertinence de ces signalements.
III.-Les conditions prévues à l'article L. 871-6 sont applicables aux opérations matérielles effectuées pour cette mise en œuvre par les opérateurs et les personnes mentionnés à l'article L. 851-1.
IV.-Lorsque les traitements mentionnés au I du présent article détectent des données susceptibles de caractériser l'existence d'une menace à caractère terroriste, le Premier ministre ou l'une des personnes déléguées par lui peut autoriser, après avis de la Commission nationale de contrôle des techniques de renseignement donné dans les conditions prévues au chapitre Ier du titre II du présent livre, l'identification de la ou des personnes concernées et le recueil des données y afférentes. Ces données sont exploitées dans un délai de soixante jours à compter de ce recueil et sont détruites à l'expiration de ce délai, sauf en cas d'éléments sérieux confirmant l'existence d'une menace terroriste attachée à une ou plusieurs des personnes concernées.
V.-L'article L. 821-5 n'est pas applicable à une autorisation délivrée en application du présent article.
Commentaires • 42
L'article 851-3 du CSI est modifié afin d'étendre le recours aux algorithmes pour les recherches aux adresses URL pour permettre par exemple de déclencher une alerte si un individu consulte dans la même journée plusieurs sites djihadistes ou des vidéos de décapitation du groupe Etat islamique (article 15 de la loi).
Lire la suite…Décisions • 10
[…] Le projet de loi a pour objets principaux de définir la politique publique de renseignement, ses principes, les services qui y concourent et de doter ces derniers des moyens leur permettant d'exercer certaines de leurs missions. L'article 1er du projet de loi vise ainsi à modifier la partie législative du code de la sécurité intérieure (CSI), afin d'y ajouter un livre VIII intitulé Du renseignement , définissant notamment différentes techniques de recueil du renseignement à disposition de ces services, […] À titre subsidiaire, la Commission recommande que le projet d'article L. 851-2-3 relatif à la localisation en temps réel d'une personne, d'un véhicule ou d'un objet, […]
Lire la suite…- Projet de loi·
- Technique·
- Commission·
- Données de connexion·
- Service de renseignements·
- Contrôle·
- Interception·
- Collecte·
- Vie privée·
- Service
[…] L'article L. 851-3 du code de la sécurité intérieure permet d'imposer aux opérateurs de communications électroniques et aux prestataires techniques « la mise en œuvre sur leurs réseaux de traitements automatisées destinés, en fonction de paramètres précisés dans l'autorisation, à détecter des connexions susceptibles de révéler une menace terroriste » ( 15 ).
Lire la suite…- Principes, objectifs et missions des traités·
- Charte des droits fondamentaux·
- Rapprochement des législations·
- Droits fondamentaux·
- Télécommunications·
- Directive·
- Communication électronique·
- Sécurité nationale·
- Conservation·
- Traitement de données
3. CNIL, Délibération du 3 mai 2021, n° 2021-053
[…] Le projet de loi modifie les dispositions de l'article L. 821-1 du code de la sécurité intérieure (CSI) afin de prévoir que pour l'ensemble des techniques de renseignement, leur mise en œuvre, en cas d'avis défavorable de la CNCTR, […] l'intégrité du territoire et la défense nationale, la prévention du terrorisme, et les atteintes à la forme républicaine des institutions, conformément à l'article L. 811-3 du CSI) concernant la sonorisation de certains lieux et véhicules ainsi que la captation d'images et de données informatiques. En outre, le caractère d'urgence ne pourra être invoqué s'agissant de la technique dite de l'algorithme encadrée à l'article L. 851-3 du CSI.
Lire la suite…- Projet de loi·
- Données·
- Conservation·
- Commission·
- Premier ministre·
- Conseil d'etat·
- Communication électronique·
- Technique·
- Opérateur·
- Sécurité nationale