Procédures de réquisitions administratives de données de connexion Pour information. D. n° 2014-1576, 24 déc. 2014, accès administratif aux données de connexion ; CNIL, avis n° 2014-484 du 4 décembre 2014.

Le 27 décembre 2014, par Geneviève Koubi,

Les « interceptions de sécurité » changent de régime et s’associent aux « accès administratif(s) aux données de connexion » du fait de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale. Cette loi avait introduit dans le Code de la sécurité intérieure certaines dispositions relatives au « renseignement », rapprochant ainsi sécurité nationale et sécurité intérieure. Les enjeux de la lutte contre le terrorisme les justifiaient.

Au livre II de la partie réglementaire du Code de la sécurité intérieure (CSI), le titre IV qui était consacré aux interceptions de sécurité se voit alors logiquement complété par ces mots « et accès administratif aux données de connexion ». Cet « accès » s’entend en réalité des « réquisitions administratives de données de connexion ». Le Premier ministre et le groupement interministériel de contrôle, service du Premier ministre, disposent donc désormais de missions plus étendues en ce qui les concerne. Dès lors, « le dispositif ne relève plus du ministre de l’intérieur mais du Premier ministre, qui devient désormais responsable des traitements mis en œuvre à des fins de gestion des réquisitions administratives de données de connexion » [1]. Le groupement interministériel de contrôle est donc maintenant chargé des interceptions de sécurité et de l’accès aux données de connexion [2].

Tels sont l’objet et l’objectif du décret n° 2014-1576 du 24 décembre 2014 relatif à l’accès administratif aux données de connexion.

En quelque sorte, de par le décret n° 2014-1576 du 24 décembre 2014, la modification de l’article R. 242-2 du CSI - qui déterminait les missions du service de contrôle interministériel [3]- n’est que de pure forme. Cet article ne signifie maintenant qu’une chose qui allait pourtant de soi : « Le directeur du groupement interministériel de contrôle est nommé par arrêté du Premier ministre. »

Ce n’est qu’à la suite de diverses précisions quant aux personnels ayant accès aux données de connexion, que la recomposition des missions du groupement interministériel peut être discernée. Les articles R. 246-5 [4] et R. 246-6 du CSI [5] l’impliquent dans les procédures et les suivis des désignation et habilitation de certains agents à s’infiltrer dans des traitements automatisés (fichiers, registres, dossiers, documents, etc.) pour recueillir les informations dont leurs services ont besoin... [6].

.

C’est donc bien le chapitre consacré à l’accès administratif aux données de connexion qui retient l’attention - encore que l’expression « accès administratif » demanderait à être recalibrée. Dans ce chapitre quelques points particuliers peuvent être relevés [7].

A l’article R. 246-1, la base légale desdits accès/réquisitions a été annoncée mais les mises en relations restent aléatoires : « Pour l’application de l’article L. 246-1, les informations et les documents pouvant faire, à l’exclusion de tout autre, l’objet d’une demande de recueil sont ceux énumérés aux articles R. 10-13 et R. 10-14 du code des postes et des communications électroniques et à l’article 1er du décret n° 2011-219 du 25 février 2011 modifié relatif à la conservation et à la communication des données permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne. » L’ensemble du dispositif revient à mettre en application la « nouvelle catégorie de réquisition administrative de données de connexion » créée par la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019. La CNIL, dans son avis n° 2014-484 du 4 décembre 2014, avait remarqué que « la notion d’informations ou de documents n’apparaît pas, en tant que telle, dans lesdites dispositions du décret [du 25 février 2001] et du CPCE [Code des postes et des communications électroniques]. » Elle en avait déduit que la rédaction du projet de décret s’appuyait surtout, voire essentiellement, sur les dispositions de l’article 20 de la loi de programmation militaire qui développait le nouveau chapitre relatif aux accès aux données de connexion dans la partie législative du CSI. Aussi, elle avertissait que « cette formulation pourrait être interprétée comme permettant un élargissement des données pouvant être requises par rapport à celles pouvant actuellement être demandées aux opérateurs, qui sont limitées à des ’données d’identification’ ».

Ce que l’article L. 246-1 du CSI confirme en tant qu’il dispose que : « Pour les finalités énumérées à l’article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l’article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications. » Cet article effectue un renvoi direct à l’article L. 241-2 qui, lui, prévoit que : « Peuvent être autorisées, à titre exceptionnel, dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1. » L’exception est-elle en passe de s’effacer ?

L’article 34-1 du Code des postes et communications électroniques vise plus particulièrement les traitements des données à caractère personnel dans le cadre de la fourniture au public de services de communications électroniques, la durée de conservation des données en étant au centre. Sont concernés les opérateurs de communications électroniques, les personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne, les personnes qui, au titre d’une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l’intermédiaire d’un accès au réseau, y compris à titre gratuit. L’objectif est de procéder à l’effacement des données mais au III de cet article, « pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales ou d’un manquement à l’obligation définie à l’article L. 336-3 du code de la propriété intellectuelle ou pour les besoins de la prévention des atteintes aux systèmes de traitement automatisé de données prévues et réprimées par les articles 323-1 à 323-3-1 du code pénal, et dans le seul but de permettre, en tant que de besoin, la mise à disposition de l’autorité judiciaire ou de la haute autorité mentionnée à l’article L. 331-12 du code de la propriété intellectuelle ou de l’autorité nationale de sécurité des systèmes d’information mentionnée à l’article L. 2321-1 du code de la défense, il peut être différé pour une durée maximale d’un an aux opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques ». Or, « les données conservées et traitées dans les conditions définies aux III, IV et V portent exclusivement sur l’identification des personnes utilisatrices des services fournis par les opérateurs, sur les caractéristiques techniques des communications assurées par ces derniers et sur la localisation des équipements terminaux. Elles ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre de ces communications. » (§ IV) La vigilance s’impose.

Pour sa part, l’article 1er du décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d’identifier toute personne ayant contribué à la création d’un contenu mis en ligne, donne une liste de données qui doivent être absolument conservées par les personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne et les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, notamment « afin de prévenir les actes de terrorisme ».

Des précautions ont pourtant été prises pour éviter que ces corrélations soient soumises à la critique. En effet, la publication du décret se réalise avec la signalisation des références : « le présent décret est pris pour l’application de l’article L. 246-4 du code de la sécurité intérieure [8]. Le code de la sécurité intérieure, le code des postes et des communications électroniques et le décret n° 2011-219 du 25 février 2011, modifiés par le présent décret, peuvent être consultés, dans leur rédaction issue de cette modification, sur le site Légifrance (http://www.legifrance.gouv.fr) ». Encore faut-il inciter chacun à les consulter justement pour en relever les hiatus...

.

Ainsi que la CNIL le fait remarquer dans son avis n° 2014-484 du 4 décembre 2014, les dispositions législatives relatives à l’accès aux données de connexion sont contenues dans l’article 20 de la loi de programmation militaire de 2013. Cet article qui « a modifié de manière substantielle le régime juridique d’accès, par les services antiterroristes, aux données dites "de connexion" », a échappé à l’examen de la CNIL. Il ne lui fut pas soumis. En effet, la CNIL « rappelle que, si elle a eu à se prononcer sur plusieurs articles de la loi de programmation militaire, elle n’a toutefois pas été saisie des dispositions de cet article 20. Elle relève en outre que, postérieurement à l’adoption de cette loi, est intervenu l’arrêt du 8 avril 2014 de la Cour de justice de l’Union européenne (CJUE) qui a invalidé la directive 2006/24/CE dite "Data Retention". Cet arrêt conduit à s’interroger sur le risque d’inconventionnalité des dispositions de la loi de programmation militaire. » Qui donc le soulèvera en ces temps qui s’abreuvent de désinformations ?

.

En fait, le schéma initial du groupement interministériel évoqué à l’ancien article R. 242-2 [9] est largement dépassé. Tous les services sont mis à contribution de tous côtés ; les mises sont à la mesure de la peur distillée... or la jonction avec la prévention des actes dits terroristes n’est pas mentionnée, rappelée, redite dans le décret.

La CNIL, dans cet avis n° 2014-484 du 4 décembre 2014, note encore que « les finalités pour lesquelles peuvent être demandées les données ont été étendues et la liste des services pouvant requérir ces données a été corrélativement élargie ». Elle « relève que les données détenues par les opérateurs qui peuvent être demandées sont de plus en plus nombreuses, sont accessibles à un nombre de plus en plus important d’organismes, sur réquisitions judiciaires ou administratives ou en exécution d’un droit de communication, et ce pour des finalités très différentes. Elle appelle dès lors l’attention du Gouvernement sur les risques qui en résultent pour la vie privée et la protection des données à caractère personnel et sur la nécessité d’adapter le régime juridique national en matière de conservation et d’accès aux données personnelles des utilisateurs de services de communications électroniques. »

.

A l’article R. 246-2, ce sont donc d’abord des services généraux qui se trouvent être concernés. Ce n’est qu’au paragraphe II de cet article qu’il est précisé que « seuls peuvent solliciter ces informations et ces documents les agents individuellement désignés et dûment habilités par le directeur dont ils relèvent », sans que leurs fonctions et charges spécifiques soient envisagées [10]. Mais, au vu de la liste donnée de ces services, les agents individuellement désignés et dûment habilités relèvent des services ministériels chargés de la sécurité intérieure, de la défense, de l’économie et du budget. Pour la CNIL, « il en résulte que les réquisitions administratives de données de connexion peuvent intervenir dans un contexte identique à celui des interceptions de sécurité, à savoir : la recherche des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, et la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1 du même code ».

Les premières observations quant aux incertitudes des choix des personnels devraient pourtant être refoulées. Car à l’article R. 246-3 du CSI, dans ce même chapitre, quelques indications relatives à « la désignation de la personnalité qualifiée mentionnée au II de l’article L. 246-2 et de ses adjoints [11] » sont introduites. Aux termes du décret n° 2014-1576 du 24 décembre 2014, « le Premier ministre transmet à la Commission nationale de contrôle des interceptions de sécurité, pour chaque poste à pourvoir, une liste d’au moins trois personnes choisies en raison de leur compétence et de leur impartialité. Ces propositions sont motivées. Elles sont adressées à la commission au moins trois mois avant le terme du mandat de la personnalité qualifiée et de ses adjoints. La commission désigne, au sein des listes, la personnalité qualifiée et ses adjoints deux mois au plus tard après avoir reçu les propositions. / Toute décision désignant la personnalité qualifiée et ses adjoints est notifiée sans délai au Premier ministre par la commission et publiée au Journal officiel de la République française. » Il est aussi à retenir que « la Commission nationale de contrôle des interceptions de sécurité dispose d’un accès permanent aux traitements automatisés mentionnés aux articles R. 246-5, R. 246-6 et R. 246-7. » (Art. R. 246-8 al. 1 nouveau)

.

Les procédures sont détaillées à l’article R. 246-4 : « Les demandes de recueil d’informations ou de documents prévues à l’article L. 246-2 comportent : a) Le nom, le prénom et la qualité du demandeur ainsi que son service d’affectation et l’adresse de celui-ci ; b) La nature précise des informations ou des documents dont le recueil est demandé et, le cas échéant, la période concernée ; c) La date de la demande et sa motivation au regard des finalités mentionnées à l’article L. 241-2. » De la même manière, selon l’article R. 246-7, « les demandes de recueil d’informations ou de documents, impliquant sollicitation du réseau et transmission en temps réel, prévues à l’article L. 246-3 comportent, outre leur date et leur motivation au regard des finalités mentionnées à l’article L. 241-2, la nature précise des informations ou des documents dont le recueil est demandé et la durée de ce recueil. / Les demandes des ministres ou des personnes spécialement désignées par eux et les décisions du Premier ministre ou des personnes spécialement désignées par lui sont enregistrées, conservées et effacées dans les conditions prévues à l’article R. 246-5. / Les demandes approuvées par le Premier ministre ou par les personnes spécialement désignées par lui sont adressées par le groupement interministériel de contrôle, sans leur motivation, aux opérateurs et aux personnes mentionnés à l’article L. 246-1. /La sollicitation du réseau prévue à l’article L. 246-3 est effectuée par l’opérateur qui exploite le réseau. Les informations ou les documents demandés sont transmis, enregistrés, conservés et effacés dans les conditions prévues à l’article R. 246-6. »

Sur ce dernier point, la CNIL, toujours dans cet avis du 4 décembre 2014, s’interroge sur les demandes d’informations et de documents en tant que cet article R. 246-7 se réfère à une notion de ’sollicitation du réseau’ et de transmission en temps réel. Elle rappelle que « ce nouveau type de réquisition bénéficie de garanties particulières par rapport aux réquisitions classiques de données de connexion, puisque, notamment à sa demande, il lui a été appliqué un régime proche de celui applicable aux interceptions de sécurité (contrôle a priori du Premier ministre et a posteriori de la CNCIS). » Or, « concernant le périmètre de ce nouveau type de réquisition, si les précisions apportées par les débats parlementaires incitaient à penser que cette disposition se limitait exclusivement à l’utilisation de la géolocalisation, le SGDSN a toutefois infirmé cette position en indiquant qu’il convenait que les dispositions réglementaires ne soient pas figées dans le temps au regard des évolutions technologiques. Au regard des risques potentiels en matière de protection de la vie privée et de protection des données personnelles, la commission ne peut que regretter que le projet de décret ne permette pas de définir précisément et limitativement le périmètre de ce nouveau type de réquisition. » Et, s’agissant des modalités concrètes de recueil de des données, la CNIL relève quand même « qu’une garantie est prévue par les dispositions réglementaires soumises pour avis, à savoir que "la sollicitation du réseau […] est effectuée par l’opérateur qui exploite le réseau". Il en résulte que cette formulation interdit toute possibilité d’aspiration massive et directe des données par les services concernés et, plus généralement, tout accès direct des agents des services de renseignement aux réseaux des opérateurs, dans la mesure où l’intervention sur les réseaux concernés est réalisée par les opérateurs de communication eux-mêmes. »

Le décret envisage, comme l’avait remarqué la CNIL à propos du projet dont elle avait été saisie, que des modalités « prévoient notamment la création de deux traitements, l’un pour les demandes des agents et les décisions de la personnalité qualifiée mentionnée à l’article L. 246-2 du CSI et l’autre pour les informations et documents transmis en retour par les opérateurs, dont les conditions de mise en œuvre seront fixées par arrêté pris après avis de la commission. Le système prévu par le projet de décret a vocation à remplacer le dispositif actuellement en vigueur et prévu aux articles 5 à 10 du décret du 25 février 2011 susvisé et R. 10-15 à R. 10-22 du CPCE. » Dès lors, elle rappelle que, si « la mise en œuvre des réquisitions administratives de données de connexions reposera sur deux traitements distincts (...) ces traitements devront être autorisés, préalablement à leur mise en œuvre, par arrêté pris après avis motivé et publié de la commission, en application des dispositions de l’article 26 de la loi du 6 janvier 1978 modifiée. » Car ce qui l’intrigue le plus est la « durée de conservation maximale » des données. Elle avertit que « ce point sera plus précisément examiné par la commission à l’occasion de la demande d’avis relative au projet d’arrêté ». Elle insiste aussi sur les formes de la transmission des données : « l’obligation de définir les modalités de transmission des données, assurant leur sécurité, leur intégrité et leur suivi, est une garantie importante. Dès lors, elle estime que l’encadrement de ces transmissions d’informations, par l’intermédiaire de conventions ou d’un arrêté, devrait rester obligatoire. En outre, quelle que soit la nature des textes encadrant ces transmissions, la commission estime qu’ils devront comporter des dispositions particulières relatives à la protection des données à caractère personnel, suivant des modèles types qui devraient au préalable lui être soumis pour avis. » [12].

.

NB : Sont abrogés les articles R.10-15 à R. 10-21 du Code des postes et communications électroniques. L’article R. 10-15, - les suivants en étant des modalités d’application -, faisait pourtant état des « missions de prévention des actes de terrorisme ». Ce que le décret du 24 décembre 2014 n’affiche pas... sinon dans le résumé du décret, les actes n’étant plus ciblés, le terrorisme en général étant visé [13]. Ce résumé présente ainsi son objet : « procédure applicable à l’accès, au titre de la sécurité nationale, de la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ou de la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous, aux données de connexion détenues par les opérateurs de télécommunications électroniques. ». Mais la notice du décret reconnaît que « le décret se substitue, en s’en inspirant, aux dispositions jusqu’alors prévues aux articles R. 10-15 à R. 10-21 du Code des postes et des communications électroniques et à celles du chapitre II du décret n° 2011-219 du 25 février 2011 ».

La notice relative au décret retrace l’ensemble mais elle masque les enjeux. Le chapitre intitulé « Accès administratif aux données de connexion » ajouté au titre IV du livre II de la partie réglementaire du code de la sécurité intérieure « définit les données de connexion pouvant être recueillies et dresse la liste des services dont les agents individuellement désignés et dûment habilités peuvent demander à accéder aux données de connexion. Il prévoit les conditions de désignation et d’habilitation de ces agents ainsi que celles de désignation de la personnalité qualifiée placée auprès du Premier ministre à laquelle sont soumises les demandes d’accès en temps différé. Il précise également les modalités de présentation des demandes d’accès en temps différé comme en temps réel, de conservation de ces demandes ainsi que de décision. En cas de décision favorable, il prévoit les conditions de transmission et de conservation des données recueillies. Il fixe les modalités de transmission des demandes à la Commission nationale de contrôle des interceptions de sécurité ainsi que celles du suivi général et du contrôle du dispositif par la commission. Enfin, l’indemnisation des coûts supportés par les opérateurs de communications électroniques, les fournisseurs d’accès à Internet et les hébergeurs lors de la mise en œuvre de la procédure est prévue... ».

Tout est à relire... les stratégies de surveillance des échanges électroniques et des sites internet sont maintenant à l’oeuvre.

.

Notes :

[1] CNIL, avis n° 2014-484 du 4 décembre 2014 - Rendu sur un projet de décret relatif à l’accès administratif aux données de connexion et portant application de l’article L. 246-4 du code de la sécurité intérieure.

[2] Art. R. 241-1, issu du décret n° 2014-1576 du 24 décembre 2014 : « Le groupement interministériel de contrôle est un service du Premier ministre chargé des interceptions de sécurité et de l’accès administratif aux données de connexion dans les conditions fixées aux chapitres II et VI du présent titre. »

[3] A compter du 1er janvier 2015 ’ancien’ art. R. 242-2 : « Le groupement interministériel de contrôle a pour missions : /1° De soumettre au Premier ministre les propositions d’interception présentées dans les conditions fixées par l’article L. 242-1 ; /2° D’assurer la centralisation de l’exécution des interceptions de sécurité autorisées ; /3° De veiller à l’établissement du relevé d’opération prévu par l’article L. 242-4, ainsi qu’à la destruction des enregistrements effectués, dans les conditions fixées par l’article L. 242-6. »

[4] Art. R. 246-5 : « Le Premier ministre enregistre et conserve pendant une durée maximale de trois ans, dans un traitement automatisé qu’il met en œuvre, les demandes des agents et les décisions de la personnalité qualifiée ou de ses adjoints. /Ces demandes et ces décisions sont automatiquement effacées du traitement, sous l’autorité du Premier ministre, à l’expiration de la durée de conservation. Le directeur du groupement interministériel de contrôle adresse chaque année à la Commission nationale de contrôle des interceptions de sécurité un procès-verbal certifiant que l’effacement a été effectué. »

[5] Art. R. 246-6 : « Les demandes approuvées par la personnalité qualifiée ou par ses adjoints sont adressées par le groupement interministériel de contrôle, sans les éléments mentionnés aux a et c de l’article R. 246-4, aux opérateurs et aux personnes mentionnés à l’article L. 246-1. Ces derniers transmettent sans délai les informations ou les documents demandés au groupement interministériel de contrôle, qui les met à disposition de l’auteur de la demande pour exploitation. / La transmission des informations ou des documents par les opérateurs et les personnes mentionnés à l’article L. 246-1 au groupement interministériel de contrôle est effectuée selon des modalités assurant leur sécurité, leur intégrité et leur suivi. / Le Premier ministre enregistre et conserve pendant une durée maximale de trois ans, dans un traitement automatisé qu’il met en œuvre, les informations ou les documents transmis par les opérateurs et les personnes mentionnés à l’article L. 246-1. Ces informations ou ces documents sont automatiquement effacés du traitement dans les conditions prévues à l’article R. 246-5. »

[6] Dans la limite, bien sûr, du « besoin d’en connaître ».

[7] ... ici par visualisés en couleur marronnasse ou rougeâtre.

[8] Art. L. 246-4.-La Commission nationale de contrôle des interceptions de sécurité dispose d’un accès permanent au dispositif de recueil des informations ou documents mis en œuvre en vertu du présent chapitre, afin de procéder à des contrôles visant à s’assurer du respect des conditions fixées aux articles L. 246-1 à L. 246-3. En cas de manquement, elle adresse une recommandation au Premier ministre. Celui-ci fait connaître à la commission, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté. / Les modalités d’application du présent article sont fixées par décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des informations ou documents transmis. »

[9] ... ancien... puisque l’entrée en vigueur du décret du 24 décembre 2014 s’entend au 1er janvier 2015.

[10] Une présentation inversée n’aurait-elle pas été plus appropriée, le paragraphe I devenant le paragraphe II ? Art. R. 246-2, I : « Pour l’application du I de l’article L. 246-2, les services relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget dont les agents peuvent solliciter les informations et les documents mentionnés à l’article L. 246-1 sont : /1° Au ministère de l’intérieur : //a) La direction générale de la sécurité intérieure ; //b) A la direction générale de la police nationale : - l’unité de coordination de la lutte antiterroriste ; - la direction centrale de la police judiciaire ; - à la direction centrale de la sécurité publique : le service central du renseignement territorial ; les services départementaux du renseignement territorial et les sûretés départementales au sein des directions départementales de la sécurité publique ; - à la direction centrale de la police aux frontières : l’office central pour la répression de l’immigration irrégulière et de l’emploi d’étrangers sans titre au sein de la sous-direction de l’immigration irrégulière et des services territoriaux ; // c) A la direction générale de la gendarmerie nationale : - à la direction des opérations et de l’emploi : la sous-direction de la police judiciaire ; la sous-direction de l’anticipation opérationnelle ; - au pôle judiciaire : le service technique de recherches judiciaires et de documentation ; - les sections de recherches ; // d) A la préfecture de police : - la direction du renseignement ; - la direction régionale de la police judiciaire ; - à la direction de la sécurité de proximité de l’agglomération parisienne : le service transversal d’agglomération des événements au sein de la sous-direction des services spécialisés de l’agglomération ; la cellule de suivi du plan de lutte contre les bandes au sein de la sous-direction de la police d’investigation territoriale ; la sûreté régionale des transports au sein de la sous-direction régionale de la police des transports ; les sûretés territoriales au sein des directions territoriales de sécurité de proximité ; / 2° Au ministère de la défense : //a) La direction générale de la sécurité extérieure ; //b) La direction de la protection et de la sécurité de la défense ; //c) La direction du renseignement militaire ; / 3° Au ministère des finances et des comptes publics : //a) Le service à compétence nationale dénommé « direction nationale du renseignement et des enquêtes douanières » ; //b) Le service à compétence nationale dénommé « traitement du renseignement et action contre les circuits financiers clandestins ».

[11] Qui ne peuvent être plus de 4, comme cela est précisé à la fin de l’article R. 246-3.

[12] Elle ’regrette’ ainsi de ne pouvoir se prononcer au regard des dispositions de l’article 34 de la loi du 6 janvier 1978 modifiée et rappelle que ces informations, s’agissant notamment des mesures de sécurité et de traçabilité, devront impérativement figurer dans le dossier de saisine qui lui sera présenté à l’occasion de la déclaration des deux traitements mentionnés aux articles R. 246-5 et R. 246-6 du CSI tels que prévus par le projet de décret. »

[13] Au titre de la lutte antiterroriste...

Droit cri-TIC ou Droit cri TIC

Cri TIC, cri-TIC en Droit. Cri-TIC de droit : critique du droit, droit de la critique, droit à la critique, droit critique.

La forme interrogative étant un des signes de l’esprit critique qui anime toute recherche et parcourt tout enseignement, ce site a pour objet, en quelques articles ou brèves, de faire part de questionnements, incomplets et inachevés, sur des thèmes diversifiés... en Droit certes, mais aussi à côté ou aux alentours du Droit.

Pr. Geneviève Koubi

Dans la même rubrique

Représentation syndicale au Conseil économique et social régional
Droit de l’éducation Droit de grève et négociation collective dans le secteur de l’éducation
Des textes aux JO du mois d’août 2009
Des pistolets défendus aux agents de police municipaux
C’est tous les jours dimanche ?!
Permis de conduire et changement d’adresse
Simplification des lois et assujettissement des administrés
Une circulaire en deux temps de déni de "solidarité"...
Relations entre pouvoirs publics et associations. Encore une circulaire !
Droit de la fonction publique Fonctionnaires désorientés. Quand l’examen du texte en dit long sur la volonté politique
Droit constitutionnel - Droit des libertés fondamentales Violence en bandes... Validation d’un dispositif controversé
Précautions d’usage des pistolets par les agents de la police municipale
Nuances d’un nuage d’absence au travail
Les « happe-héros géants » dans le collimateur intérieur
Supporter l’institutionnalisation de l’exercice du culte
Contrôle public et surveillance privée, la fusion ?
Droit de la fonction publique La réorientation, prélude au licenciement
Administration territoriale / Droit de l’Education Repérages. Plates-formes de suivi et d’appui aux décrocheurs
Droit de la fonction publique. - Document de cours. Les fonctionnaires de l’Etat ont droit au chômage.
La RGPP au secours du recours à la transaction !
Principes de communication numérique au ministère de l’éducation nationale.
Actualités décalées dans le temps...
Une circulaire de patrouilles
Journée de solidarité, jour de travail non rémunéré...
Intermède imprévu d’été : droit d’actualités circulaires de début août 2011
Intermède d’imprévu en été : droit d’actualités ... de fin juillet 2011
Questions de "morale" dans les écoles.
Le trouble des deux noms en double tiret résolu ?
Questions d’annexe ... à une circulaire.
Langue française et label ... Un tour de Babel ?
Confiscations et saisies. Gare à l’AGRASC !
Au Sénat, pour l’application des lois, "votre avis les intéresse" !
Politique pénale : une circulaire faite de renvois à des circulaires antérieures ...
Toute fraude à l’examen est interdite...
La notion d’État "non coopératif" en droit fiscal.
Circulaires dispatchées sur sites web... pour cause de mise à jour de ’bases de données’.
Les enfants ne voyagent à l’étranger qu’avec l’autorisation des deux parents...
Ratifier l’ordonnance du code et modifier le code par ordonnance
Comment anticiper les conséquences des froids durs ... en textes répétitifs ?
Des commissions consultatives ... ’à distance’ ?
- Changer la Constitution pour ratifier la Charte européenne des langues régionales ou minoritaires ?
Travail illégal : situations, fraudes et montages "complexes".
Questions sur une "interprétation facilitatrice" ( !?)
Le refus illégal de célébrer un mariage, un abus d’autorité...
Observations sur élections : Des blogs, des obligations de neutralité et des rédactions à réviser...
Le projet des principes déontologiques de la fonction publique...
Pas d’interpellations à l’école ... pour l’exécution des mesures d’éloignement des étrangers.
Modifications du "renseignement" dans le Code de la sécurité intérieure...
Je suis, tu es, il est, nous sommes ... tous "suspects" (ou presque).
Enrober la neutralité des sorties scolaires ?
La ’collecte’ des documents ministériels, une mission de service public...
Une journée "anniversaire" le 9 décembre ?
Procédures de réquisitions administratives de données de connexion
FSPRT... Un retour aux fichiers de fort secret...
Les données d’un fichier "STADE".
La loi sur l’état d’urgence promptement promulguée...
Quel juge pour protéger les libertés fondamentales en "état d’urgence" ?
Le sport à l’école : après les Jeux, la candidature 2024...
Autour d’un fichier gigantesque : des objections

À propos de cet article

Dernière mise à jour le :
27 décembre 2014
Statistiques de l'article :
8 visiteurs aujourd'hui
8742 visiteurs cumulés

Votre recherche

RSS 2.0 | Espace privé
Visiteurs par jour (cumul) : 4351 (3425994)