Loi n° 2006-64 du 23 janvier 2006
Posté le 29 Janvier 2006 par Vincent DOMNESQUE dans la rubrique :: Législation des T.I.C. :: #40. Thématiques :: Conservation des données de connexion, Données personnelles, Législation informatique & Internet, Secret des correspondances, Vie privée,
Le texte est consultable en intégralité sur le site Légifrance, cliquez ici.
NOR : INTX0500242L
L’Assemblée nationale et le Sénat ont adopté,Vu la décision du Conseil constitutionnel n° 2005-532 DC du 19 janvier 2006 ;
Le Président de la République promulgue la loi dont la teneur suit :
Dispositions relatives à la vidéosurveillance
Contrôle des déplacements et communication des données techniques relatives
aux échanges téléphoniques et électroniques des personnes susceptibles de
participer à une action terroriste
aux échanges téléphoniques et électroniques des personnes susceptibles de
participer à une action terroriste
Le I de l’article L. 34-1 du code des postes et des communications électroniques est complété par un alinéa ainsi rédigé :
« Les personnes qui, au titre d’une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l’intermédiaire d’un accès au réseau, y compris à titre gratuit, sont soumises au respect des dispositions applicables aux opérateurs de communications électroniques en vertu du présent article. »
I. − Après l’article L. 34-1 du code des postes et des communications électroniques, il est inséré un article L. 34-1-1 ainsi rédigé :
« Art. L. 34-1-1. − Afin de prévenir les actes de terrorisme, les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent exiger des opérateurs et personnes mentionnés au I de l’article L. 34-1 la communication des données conservées et traitées par ces derniers en application dudit article.
« Les données pouvant faire l’objet de cette demande sont limitées aux données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu’aux données techniques relatives aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.
« Les surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs et personnes mentionnés au premier alinéa pour répondre à ces demandes font l’objet d’une compensation financière.
« Les demandes des agents sont motivées et soumises à la décision d’une personnalité qualifiée, placée auprès du ministre de l’intérieur. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité sur proposition du ministre de l’intérieur qui lui présente une liste d’au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d’activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Les demandes, accompagnées de leur motif, font l’objet d’un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité.
« Cette instance peut à tout moment procéder à des contrôles relatifs aux opérations de communication des données techniques. Lorsqu’elle constate un manquement aux règles définies par le présent article ou une atteinte aux droits et libertés, elle saisit le ministre de l’intérieur d’une recommandation. Celui-ci lui fait connaître dans un délai de quinze jours les mesures qu’il a prises pour remédier aux manquements constatés.
« Les modalités d’application des dispositions du présent article sont fixées par décret en Conseil d’Etat, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des données transmises. »
II. − Après le II de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, il est inséré un II bis ainsi rédigé :
« II bis. – Afin de prévenir les actes de terrorisme, les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationales spécialement chargés de ces missions peuvent exiger des prestataires mentionnés aux 1 et 2 du I la communication des données conservées et traitées par ces derniers en application du présent article.
« Les demandes des agents sont motivées et soumises à la décision de la personnalité qualifiée instituée par l’article L. 34-1-1 du code des postes et des communications électroniques selon les modalités prévues par le même article. La Commission nationale de contrôle des interceptions de sécurité exerce son contrôle selon les modalités prévues par ce même article.
« Les modalités d’application des dispositions du présent II bis sont fixées par décret en Conseil d’Etat, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des données transmises. »
III. − 1. A la fin de la seconde phrase du premier alinéa de l’article 4 de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques, les mots : « ou de la personne que chacun d’eux aura spécialement déléguée » sont remplacés par les mots : « ou de l’une des deux personnes que chacun d’eux aura spécialement déléguées ».
2. Dans la première phrase du premier alinéa de l’article 19 de la même loi, les mots : « de l’article 14 et » sont remplacés par les mots : « de l’article 14 de la présente loi et au ministre de l’intérieur en application de l’article L. 34-1-1 du code des postes et des communications électroniques et de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, ainsi que ».
3. La même loi est complétée par un titre V intitulé : « Dispositions finales » comprenant l’article 27 qui devient l’article 28.
4. Il est inséré, dans la même loi, un titre IV ainsi rédigé :
« COMMUNICATION DES DONNÉES TECHNIQUES
RELATIVES À DES COMMUNICATIONS ÉLECTRONIQUES
Dispositions relatives aux traitements automatisés
de données à caractère personnel
de données à caractère personnel
Dispositions relatives à la répression du terrorisme
et à l’exécution des peines
et à l’exécution des peines
Dispositions relatives aux victimes
d’actes de terrorisme
d’actes de terrorisme
Dispositions relatives à la déchéance
de la nationalité française
de la nationalité française
Dispositions relatives à l’audiovisuel
Dispositions relatives à la lutte
contre le financement des activités terroristes
contre le financement des activités terroristes
Dispositions relatives aux activités privées
de sécurité et à la sûreté aéroportuaire
de sécurité et à la sûreté aéroportuaire
Dispositions relatives à l’outre-mer
Dispositions finales
- Loi n° 2008-1245 du 1er décembre 2008 visant à prolonger l’application des articles 3, 6 et 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.
- Décret n° 2007-86 du 23 janvier 2007 relatif à l’accès à certains traitements automatisés mentionnés à l’article 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.
- Articles L 34-1 et L 34-1-1 CPCE - Protection de la vie privée des utilisateurs de réseaux.
- Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN).
- Loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques.