STRASBOURG
25 mai 2021
Cet arrêt est définitif. Il peut subir des retouches de forme.
En l’affaire Big Brother Watch et autres c. Royaume-Uni,
La Cour européenne des droits de l’homme, siégeant en une Grande Chambre composée de :
Robert Spano, président,
Jon Fridrik Kjølbro,
Angelika Nußberger,
Paul Lemmens,
Yonko Grozev,
Vincent A. De Gaetano,
Paulo Pinto de Albuquerque,
Faris Vehabović,
Iulia Antoanella Motoc,
Carlo Ranzoni,
Mārtiņš Mits,
Gabriele Kucsko-Stadlmayer,
Marko Bošnjak,
Tim Eicke,
Darian Pavli,
Erik Wennerström,
Saadet Yüksel, juges,
et de Søren Prebensen, greffier adjoint de la Grande Chambre,
Après en avoir délibéré en chambre du conseil le 11 juillet 2019, les 4 et 6 septembre 2019, et le 17 février 2021,
Rend l’arrêt que voici, adopté à cette dernière date :
PROCÉDURE
1. À l’origine de l’affaire se trouvent trois requêtes (nos 58170/13, 62322/14 et 24960/15) dirigées contre le Royaume-Uni de Grande-Bretagne et d’Irlande du Nord et dont les personnes physiques ou morales énumérées en annexe (« les requérantes ») ont saisi la Cour le 4 septembre 2013, le 11 septembre 2014 et le 20 mai 2015 respectivement en vertu de l’article 34 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales (« la Convention »).
2. Les requérantes ont été représentées respectivement par Me D. Carey, du cabinet Deighton Pierce Glynn Solicitors, Me R. Curling, du cabinet Leigh Day & Co. Solicitors, et Mme E. Norton, de l’association Liberty. Le gouvernement britannique (« le Gouvernement ») a été représenté par son ancien agent, M. C. Wickremasinghe, du ministère des Affaires étrangères et du Commonwealth.
3. Dans leurs requêtes, les requérantes se plaignaient de la portée et de l’ampleur des programmes de surveillance électronique mis en œuvre par le gouvernement britannique.
4. Les requêtes ont été communiquées au Gouvernement le 7 janvier 2014, le 5 janvier 2015 et le 24 novembre 2015 respectivement. Dans la première affaire, l’autorisation de se porter tiers intervenant a été accordée aux organismes suivants : Human Rights Watch, Access Now, Dutch Against Plasterk, Center For Democracy & Technology, le Réseau européen des institutions nationales des droits de l’homme, la Commission britannique pour l’égalité et les droits de l’homme (Equality and Human Rights Commission), la Fondation Helsinki pour les droits de l’homme, la Commission internationale de juristes, Open Society Justice Initiative, la Law Society of England and Wales et Project Moore. Dans la seconde affaire, l’autorisation de se porter tiers intervenant a été accordée aux organismes suivants : Center For Democracy and Technology, la Fondation Helsinki pour les droits de l’homme, la Commission internationale de juristes, le syndicat britannique des journalistes (National Union of Journalists) et la Media Lawyers’ Association. Dans la troisième affaire, l’autorisation de se porter tiers intervenant a été accordée aux organismes suivants : Article 19, Electronic Privacy Information Center et la Commission britannique pour l’égalité et les droits de l’homme.
5. Le 4 juillet 2017, la chambre de la première section à laquelle l’affaire avait été attribuée a décidé de joindre les requêtes et de tenir une audience. Celle-ci s’est déroulée en public au Palais des droits de l’homme, à Strasbourg, le 7 novembre 2017. Le 13 septembre 2018, une chambre de ladite section, composée de Linos-Alexandre Sicilianos, Kristina Pardalos, Aleš Pejchal, Ksenija Turković, Armen Harutyunyan, Pauliine Koskelo et Tim Eicke, juges, ainsi que d’Abel Campos, greffier de section, a rendu un arrêt dans lequel elle déclarait irrecevables, à l’unanimité, les griefs formulés par les requérantes de la troisième affaire jointe sur le terrain des articles 6 et 10 – dans la mesure où elles invoquaient leur qualité d’ONG – et de l’article 14, et recevables leur autres griefs. Par ailleurs, elle déclarait recevables, à la majorité, les griefs formulés par les requérantes des première et deuxième affaires jointes. Elle concluait, à la majorité également, à la violation des articles 8 et 10 de la Convention à raison tant du régime découlant de l’article 8 § 4 de la RIPA que de celui instauré par le chapitre II de la RIPA, et à la non-violation de l’article 8 de la Convention en ce qui concerne le régime d’échange de renseignements. À cet arrêt se trouvaient joints l’exposé de l’opinion en partie concordante et en partie dissidente de la juge Koskelo, à laquelle la juge Turković s’est ralliée, ainsi que l’exposé de l’opinion partiellement dissidente et partiellement concordante commune aux juges Pardalos et Eicke.
6. Les 11 et 12 décembre 2018 respectivement, les requérantes des troisième et première affaires jointes ont sollicité le renvoi de l’affaire devant la Grande Chambre en vertu de l’article 43 de la Convention. Le 4 février 2019, le collège de la Grande Chambre a fait droit à leur demande.
7. La composition de la Grande Chambre a été arrêtée conformément aux articles 26 §§ 4 et 5 de la Convention et 24 du règlement de la Cour.
8. Tant les requérantes que le Gouvernement ont déposé des observations écrites sur la recevabilité et le fond de l’affaire (article 59 § 1 du règlement).
9. Le président de la Grande Chambre a autorisé les gouvernements français, néerlandais et norvégien, ainsi que le Rapporteur spécial des Nations unies sur la promotion et la protection du droit à la liberté d’opinion et d’expression, à intervenir dans la procédure écrite (articles 36 § 2 de la Convention et 44 § 3 du règlement).
10. Une audience s’est déroulée en public au Palais des droits de l’homme, à Strasbourg, le 10 juillet 2019.
Ont comparu :
a) pour le Gouvernement
MM.C. Wickremasinghe,agent,
J. Eadie Q.C. et
J. Mitford,conseil,
M. R. Yardley,
MmeL. Morgan,
MM.H. Mawby,
T. Rutherford et
J. Keay-Bright,conseillers;
b) pour les requérantes
M.B. Jaffey Q.C.,
MmeH. Mountfield Q.C.,
MM.C. McCarthy,
R. Mehta,
MmeG. Sarathy et
M. D. Heaton,conseils,
M.D. Carey et
MmeR. Curling, conseillers.
11. La Cour a entendu Mes Eadie, Jaffey et Mountfield en leurs déclarations et en leurs réponses aux questions qui leur ont été posées.
- LA GENÈSE DE L’AFFAIRE
12. Les trois requêtes ont été introduites à la suite des révélations faites par Edward Snowden sur les programmes de surveillance électronique mis en œuvre par les services de renseignement américains et britanniques.
13. Les requérantes, dont la liste figure en annexe, pensent toutes qu’en raison de la nature de leurs activités, leurs communications électroniques ont probablement été interceptées par les services de renseignement britanniques, obtenues par ces services auprès de gouvernements étrangers qui les avaient eux-mêmes interceptées, et/ou obtenues par les autorités britanniques auprès de fournisseurs de services de communication.
14. Les communications Internet sont principalement acheminées par des réseaux internationaux de câbles sous-marins de fibre optique exploités par les fournisseurs de services de communication. Chaque câble peut regrouper plusieurs canaux de transmission (bearers), et Internet comprend environ 100 000 de ces canaux au niveau mondial. Chaque communication sur Internet est divisée en « paquets » de données, qui peuvent être transmis séparément les uns des autres sur différents canaux. Ces paquets sont acheminés de manière à emprunter la combinaison de chemins la plus rapide et la moins chère. Ainsi, une partie ou la totalité des paquets d’une communication adressée par une personne à une autre, que ce soit au Royaume-Uni ou à l’étranger, peut passer par un ou plusieurs autres pays en fonction du chemin optimal pour le fournisseur de services de communication concerné.
- Le Royaume-Uni
- L’interception en masse
15. Selon informations révélées par Edward Snowden en 2013, le service britannique du renseignement électronique (Government Communications Headquarters – « le GCHQ », l’un des services de renseignement britanniques) avait engagé une opération portant le nom de code « TEMPORA », qui lui permettait d’intercepter d’énormes volumes de données à partir des canaux de transmission et les conserver. Les autorités britanniques n’ont ni confirmé ni démenti l’existence d’une opération portant le nom de code TEMPORA.
16. Toutefois, selon un rapport rendu par la commission parlementaire sur le renseignement et la sécurité (Intelligence and Security Committee) en mars 2015 (« le rapport de la commission parlementaire », voir les paragraphes 142-149 ci‑dessous), le GCHQ utilisait à l’époque pertinente deux grands systèmes de traitement des données pour l’interception en masse (bulk interception) de communications.
17. Le premier des deux systèmes de traitement des données mentionnés dans le rapport de la commission parlementaire ciblait une très faible proportion des canaux de transmission. Au fur et à mesure que les communications transitaient par les canaux de transmission ciblés, le système comparait le trafic avec une liste de « sélecteurs simples » (simple selectors). Les sélecteurs simples étaient des identifieurs (identifiers) spécifiques (par exemple, une adresse de courrier électronique) liés à une cible connue. Toutes les communications correspondant à un sélecteur étaient collectées, les autres étaient automatiquement écartées. Les analystes procédaient ensuite à un « triage » des communications collectées pour déterminer lesquelles présentaient le plus d’intérêt pour le renseignement et devaient donc être ouvertes et lues. En pratique, seule une très faible proportion des éléments collectés par ce processus étaient ouverts et lus par les analystes. Selon le rapport de la commission parlementaire, le GCHQ ne disposait pas de ressources suffisantes pour lire toutes les communications.
18. Le second système de traitement des données visait un nombre encore plus réduit de canaux de transmission (un sous-ensemble de ceux concernés par le processus décrit au paragraphe précédent), qui étaient choisis comme étant les plus susceptibles de transmettre des communications présentant un intérêt pour le renseignement. Le traitement avait lieu en deux temps : d’abord, on appliquait un ensemble de « règles de traitement » qui visaient à écarter les éléments les moins susceptibles de présenter un intérêt ; les éléments issus de cette sélection faisaient ensuite l’objet d’un ensemble de requêtes complexes qui visaient à isoler ceux qui étaient susceptibles de présenter le plus d’intérêt pour le renseignement. Ces recherches généraient un index, et seuls les éléments figurant dans cet index étaient susceptibles d’être examinés par les analystes. Toutes les communications qui ne figuraient pas dans l’index devaient être supprimées.
19. Le cadre juridique qui régissait au moment des faits l’interception en masse de communications est décrit en détail ci-dessous, dans la section intitulée « Le droit interne pertinent ». En bref, l’article 8 § 4 de la loi de 2000 portant réglementation des pouvoirs d’enquête (Regulation of Investigatory Powers Act 2000, « la RIPA », paragraphe 72 ci-dessous) permettait au ministre compétent d’émettre des mandats d’« interception de communications extérieures », tandis que l’article 16 de cette loi (paragraphes 84-92 ci-dessous) interdisait de sélectionner pour lecture, consultation ou écoute les éléments interceptés « selon un facteur lié à un individu dont on sa[va]it qu’il se trouv[ait] [à ce moment-là] dans les îles Britanniques ».
- L’échange de renseignements
20. Le chapitre 12 du code de conduite en matière d’interception de communications (paragraphe 116 ci-dessous) tel qu’en vigueur à l’époque pertinente définissait les conditions dans lesquelles les services de renseignement britanniques pouvaient demander des informations à des services de renseignement étrangers et les procédures à respecter pour soumettre de telles demandes. Ce chapitre avait été ajouté au code de conduite en matière d’interception de communications après que le Tribunal des pouvoirs d’enquête (Investigatory Powers Tribunal, « l’IPT ») eut ordonné aux services de renseignement de révéler leurs procédures d’échange d’informations dans le cadre de la procédure engagée par les requérantes dans la troisième des affaires jointes (« l’affaire Liberty » – paragraphes 28-60 ci-dessous).
- L’acquisition de données de communication auprès des fournisseurs de services de communication
21. Le chapitre II de la RIPA et le code de conduite sur l’acquisition de données de communication qui l’accompagnait régissaient la procédure par laquelle certaines autorités publiques pouvaient demander aux fournisseurs de services de communication de leur fournir des données de communication (paragraphes 117-121 ci-dessous).
- Les États-Unis
22. L’Office national de sécurité américain (National Security Agency, « la NSA ») a reconnu l’existence de deux opérations, appelées respectivement PRISM et Upstream.
23. PRISM est un programme dans le cadre duquel le gouvernement des États-Unis obtient des éléments présentant un intérêt pour le renseignement (par exemple des communications) auprès des fournisseurs de services Internet. L’accès aux données dans le cadre du programme PRISM est spécifique et ciblé (par opposition au forage de données (data mining), qui est beaucoup plus large). Les autorités américaines ont indiqué que ce programme relève de la loi sur la surveillance opérée aux fins du renseignement extérieur (Foreign Intelligence Surveillance Act, « la FISA »), et que les demandes d’accès à des données dans le cadre de PRISM doivent être approuvées par la Cour de surveillance du renseignement étranger (Foreign Intelligence Surveillance Court – « FISC »).
24. Il ressort des documents de la NSA divulgués par Edward Snowden que le GCHQ a accès à PRISM depuis juillet 2010 et qu’il l’a utilisé pour produire des rapports de renseignement. Le GCHQ a reconnu avoir obtenu des États-Unis des informations recueillies dans le cadre du programme PRISM.
25. Il ressort également des documents divulgués par Edward Snowden que le programme Upstream permet de collecter des données de contenu et des données de communication à partir des câbles de fibre optique et de l’infrastructure des fournisseurs de services de communication américains. Il ouvre ainsi un large accès aux données mondiales, notamment à celles de personnes qui ne sont pas américaines. Ces données peuvent être collectées et conservées, et faire l’objet de recherches par mots-clés (pour de plus amples informations, voir les paragraphes 261-264 ci-dessous).
- LA PROCÉDURE INTERNE DANS LES PREMIÈRE ET LA DEUXIÈME DES AFFAIRES JOINTES (« LES DEUX PREMIÈRES AFFAIRES »)
26. Le 3 juillet 2013, les requérantes de la première des affaires jointes (requête no 58170/13) adressèrent au Gouvernement une lettre de protocole préalable à l’instance (pre-action protocol letter) dans laquelle elles énonçaient leurs griefs et demandaient aux autorités de déclarer que les articles 1 et 3 de la loi de 1994 sur les services de renseignement (Intelligence Services Act 1994 – « la loi sur les services de renseignement », paragraphes 108 et 110 ci-dessous), l’article 1 de la loi de 1989 sur les services de sécurité (Security Services Act 1989, « la loi sur les services de sécurité », paragraphe 106 ci-dessous) et l’article 8 de la RIPA (paragraphe 66 ci-dessous) étaient incompatibles avec la Convention. Le 26 juillet 2013, le gouvernement britannique répondit que l’article 65 § 2 de la RIPA avait pour effet d’exclure la compétence de la High Court quant aux griefs concernant le respect des droits de l’homme formulés contre les services de renseignement, mais que ces griefs pouvaient être portés devant l’IPT, tribunal spécialisé instauré par la RIPA pour examiner les allégations de citoyens s’estimant victimes, de la part des autorités, d’une ingérence illicite dans leurs communications à l’occasion des activités relevant de cette loi. Il précisait que ce tribunal était seul compétent pour examiner tout grief d’une personne pensant que ses communications avaient été interceptées et, si tel avait été le cas, pour examiner la base de cette interception (paragraphes 122-133 ci-dessous). Les requérantes n’entreprirent pas de démarches supplémentaires.
27. Les requérantes de la deuxième des affaires jointes (requête no 62322/14) n’ont engagé aucune procédure au niveau interne car elles estimaient ne pas disposer d’un recours effectif relativement à leurs griefs fondés sur la Convention.
28. Les dix organisations de défense des droits de l’homme requérantes dans la troisième des affaires jointes (requête no 24960/15) ont chacune porté leurs griefs devant l’IPT entre juin et décembre 2013 (« l’affaire Liberty »). Elles alléguaient que les services de renseignement, le ministre de l’Intérieur et le ministre des Affaires étrangères avaient violé les articles 8, 10, et 14 de la Convention, i) en accédant à des communications interceptées par le gouvernement américain dans le cadre des programmes PRISM et Upstream et aux données de communication associées ou en les obtenant d’une autre façon (« le grief PRISM »), et ii) en interceptant, en inspectant et en conservant leurs communications et les données de communication associées dans le cadre du programme TEMPORA (« le grief tiré de l’article 8 § 4 de la RIPA »).
29. Le 14 février 2014, l’IPT ordonna la jonction des dix affaires. Il désigna ensuite un Conseil près le Tribunal (Counsel to the Tribunal, paragraphe 132 ci-dessous). Le Conseil près le Tribunal est chargé d’assister l’IPT selon les demandes de celui-ci, notamment en faisant des déclarations sur les points à l’égard desquels les parties ne peuvent pas toutes être représentées (par exemple pour des raisons tenant à la sécurité nationale).
30. Dans sa réponse aux allégations des requérantes, le Gouvernement adopta une ligne « ni-ni », c’est-à-dire qu’il ne confirma ni n’infirma les allégations selon lesquelles les communications des intéressées avaient été interceptées. Il fut donc convenu que l’IPT statuerait sur les points de droit en se fondant sur la présomption que, d’une part, la NSA avait obtenu les communications et les données de communication des requérantes dans le cadre du programme PRISM ou du programme Upstream et les avait transmises au GCHQ, qui les avait conservées, stockées, analysées et partagées, et, d’autre part, que le GCHQ avait intercepté les communications et les données de communication des requérantes dans le cadre du programme TEMPORA et les avait conservées, stockées, analysées et partagées. La question était de savoir si, sur la base de ces faits présumés, l’interception, la conservation, le stockage et le partage de ces données étaient compatibles avec les articles 8 et 10 de la Convention, pris isolément et combinés avec l’article 14.
- L’audience
31. L’IPT, composé de deux juges de la High Court, d’un circuit judge et de deux avocats chevronnés (senior barristers), tint audience publiquement pendant cinq jours, du 14 au 18 juillet 2014. Le Gouvernement lui demanda de tenir une audience supplémentaire à huis clos afin d’examiner les procédures internes non publiques de traitement des éléments interceptés appliquées par le GCHQ, qui avaient été qualifiées pendant l’audience publique d’« œuvres vives » (ci-après « les procédures non publiques »). Les requérantes s’y opposèrent, arguant qu’il ne se justifiait pas de tenir une audience à huis clos et qu’il était inéquitable de ne pas leur révéler les procédures en question.
32. L’IPT fit droit à la demande de tenue d’une audience à huis clos en vertu de l’article 9 de son règlement (paragraphe 129 ci-dessous). Le 10 septembre 2014, une audience à huis clos fut tenue par l’IPT, qui bénéficiait « de l’assistance apportée par la participation pleine, éclairée et neutre (…) du conseil près le Tribunal », lequel avait pour rôle : i) de déterminer les documents, les passages des documents ou les éléments essentiels à divulguer ; ii) de faire valoir les arguments militant en faveur de la divulgation dans l’intérêt des plaignantes et de la transparence de la justice ; et iii) de veiller à ce que tous les arguments de droit et de fait pertinents (du point de vue des plaignantes) soient soulevés devant l’IPT.
33. Pendant l’audience à huis clos, l’IPT examina les procédures internes non publiques encadrant la conduite et la pratique des services de renseignement. Le 9 octobre 2014, il avisa les requérantes qu’il estimait que certains des éléments examinés à huis clos pouvaient être divulgués. Il précisait qu’il avait invité le Gouvernement à divulguer ces éléments et que celui-ci y avait consenti. Lesdits éléments furent donc communiqués aux requérantes par une note (« la note de divulgation du 9 octobre »), et les parties furent invitées à adresser à l’IPT leurs observations sur les éléments en question.
34. Les requérantes demandèrent des informations sur le contexte et la source des éléments divulgués mais l’IPT refusa de leur donner plus de détails. Elles communiquèrent leurs observations écrites sur ces éléments.
35. Par la suite, les défendeurs modifièrent et complétèrent les éléments divulgués.
36. À l’issue des dernières modifications, faites le 12 novembre 2014, la note de divulgation datée du 9 octobre indiquait ceci :
« Le gouvernement américain a reconnu publiquement que le système PRISM et le programme Upstream (…) permettent d’acquérir, dans le but de recueillir des informations présentant un intérêt pour le renseignement extérieur, des communications adressées à des sélecteurs spécifiques ciblés liés à des personnes non américaines dont il est raisonnable de penser qu’elles se trouvent hors des États-Unis, des communications provenant de ces sélecteurs ou des communications en rapport avec ces sélecteurs. Dans la mesure où le gouvernement américain permet aux services de renseignement de demander la communication d’éléments obtenus dans le cadre du système PRISM (et/ou (…) du programme Upstream), ces demandes ne peuvent concerner que des communications interceptées non analysées (ainsi que les données de communication associées) acquises de cette manière.
1. Hors du cadre d’un accord d’entraide judiciaire internationale, les services de renseignement ne peuvent demander au gouvernement d’un pays ou territoire non britannique des communications interceptées non analysées (ainsi que les données de communication associées) que :
- lorsqu’un mandat d’interception pertinent a déjà été émis en vertu de [la RIPA] par le ministre, que l’assistance d’un gouvernement étranger est nécessaire pour obtenir les communications en question parce qu’il n’est pas possible de les obtenir dans le cadre de ce mandat d’interception, et que leur acquisition par les services de renseignement est nécessaire et proportionnée au but visé ; ou
- lorsqu’en l’absence de mandat d’interception pertinent émis en vertu de la RIPA, le fait de demander ces communications ne constitue pas un contournement délibéré de la RIPA et n’est pas contraire au principe établi dans Padfield v. Minister of Agriculture, Fisheries and Food [1968] AC 997 [selon lequel les organes publics doivent exercer leurs pouvoirs discrétionnaires pour promouvoir l’esprit et l’objet de la loi qui les a investis de ces pouvoirs (et non pour les contourner)] (par exemple, les communications sont demandées parce qu’il n’est pas faisable techniquement de les obtenir au moyen d’une interception réalisée en vertu de la RIPA), et que leur acquisition par les services de renseignement est nécessaire et proportionné au but visé. En pareil cas, la question de savoir si la demande doit être faite est examinée et tranchée par le ministre en personne. Ce type de demande ne peut intervenir que dans des circonstances exceptionnelles, et aucune demande de ce type n’avait été faite à la date de la présente note.
(…)
2. Lorsque les services de renseignement reçoivent du gouvernement d’un pays ou territoire non britannique le contenu de communications interceptées ou des données de communication, qu’ils en aient ou non fait la demande, que le contenu ait ou non été analysé, et que les données de communication soient ou non associées au contenu des communications, le contenu des communications et les données de communication sont, en vertu des « procédures » internes, soumis aux mêmes règles et garanties internes que les contenus et données de même catégorie qui ont été obtenus directement par les services de renseignement au moyen d’une interception réalisée en vertu de la RIPA.
3. Les services de renseignement qui reçoivent des éléments interceptés non analysés et les données de communication associées à l’issue d’une interception réalisée sur la base d’un mandat émis en vertu de l’article 8 § 4 de la RIPA appliquent des « procédures » internes qui leur imposent d’inscrire dans un registre les raisons pour lesquelles l’accès à ces éléments interceptés non analysés est nécessaire, avant qu’une personne autorisée ne puisse y accéder en vertu de l’article 16 de la RIPA.
4. Les « procédures » internes appliquées par les services de renseignement qui reçoivent des éléments interceptés non analysés et les données de communication associées à l’issue d’une interception réalisée sur la base d’un mandat émis en vertu de l’article 8 § 4 de la RIPA fixent (ou imposent que soit déterminée système par système) une durée maximale de conservation pour les différentes catégories de données, en fonction de la nature des données en question et du degré de l’intrusion dans la vie privée résultant de leur collecte. Les durées ainsi fixées (ou déterminées) ne dépassent pas deux ans en principe, et dans certains cas elles sont bien plus courtes (étant entendu que les rapports de renseignement établis sur la base de ces données constituent une catégorie distincte et sont conservés plus longtemps). Les données ne peuvent être conservées au-delà de la durée maximale de conservation qui leur est applicable que sur autorisation préalable délivrée par un haut responsable du service de renseignement concerné au motif que la prolongation de leur conservation a été jugée nécessaire et proportionnée au but visé (si par la suite on estime que la prolongation de la conservation des données ne répond plus aux critères de nécessité et de proportionnalité, celles-ci sont supprimées). Dans la mesure du possible, le respect des durées de conservation des données est assuré par un processus de suppression automatisée qui se déclenche lorsque la durée maximale de conservation applicable aux données en question est atteinte. Les durées maximales de conservation des données font l’objet d’une supervision du Commissaire à l’interception des communications et sont fixées en accord avec lui. En ce qui concerne en particulier les données de communication associées, Sir Anthony May a adressé une recommandation aux services de renseignement qui reçoivent des éléments interceptés non analysés et les données de communication associées à l’issue d’une interception réalisée sur la base d’un mandat émis en vertu de l’article 8 § 4 de la RIPA, et le Commissaire par intérim (Sir Paul Kennedy) s’est récemment déclaré satisfait de la mise en œuvre de cette recommandation.
5. Les « procédures » internes appliquées par les services de renseignement en vertu de [la loi de 1989 sur les services de sécurité], de [la loi de 1994 sur les services de renseignement] et des articles 15 et 16 de la RIPA sont réexaminées régulièrement afin qu’elles restent à jour et effectives. De plus, dans le cadre de ces révisions, il est désormais loisible aux services de renseignement d’apprécier s’il serait sûr et utile de rendre publiques davantage de procédures internes (par exemple, en les insérant dans un code de conduite officiel). »
- Le premier jugement de l’IPT (5 décembre 2014)
37. Le 5 décembre 2014, l’IPT rendit son premier jugement. Celui-ci portait sur les procédures alors applicables en matière d’interception de communications et de réception de communications interceptées par les services de renseignements étrangers.
38. L’IPT admit que le grief PRISM faisait entrer en jeu l’article 8 de la Convention, mais à un degré « moindre » que le grief examiné par la Cour dans l’affaire Weber et Saravia c. Allemagne (déc.) (no 54934/00, CEDH 2006‑XI). Il considéra donc qu’il fallait que les autorités qui prenaient part autraitement de communications obtenues auprès de services de renseignement étrangers respectent les exigences découlant de l’article 8, notamment quant au stockage, au partage, à la conservation et à la destruction de ces communications. S’appuyant sur les arrêts Bykov c. Russie [GC] (no 4378/02, §§ 76 et 78, 10 mars 2009) et Malone c. Royaume-Uni (2 août 1984, série A no 82), l’IPT estima que pour que l’on puisse considérer que l’ingérence était « prévue par la loi », le pouvoir d’appréciation accordé à l’exécutif ne devait pas être illimité, et que la nature des règles devait au contraire être claire et leur champ d’application divulgué au public, dans la mesure du possible. Toutefois, renvoyant à l’arrêt Leander c. Suède(26 mars 1987, § 51, série A no 116), il jugea évident que dans le domaine de la sécurité nationale, l’obligation de publicité était beaucoup plus restreinte et le degré de prévisibilité requis par l’article 8 devait être réduit, faute de quoi le but même des mesures prises pour protéger la sécurité nationale serait mis en péril.
39. L’IPT tint le raisonnement suivant :
« 41. Nous considérons qu’il faut qu’il y ait une information suffisante quant aux règles ou procédures qui ne sont pas divulguées (…) Nous sommes convaincus que dans le domaine de l’échange de renseignements, on ne peut s’attendre à ce que les règles doivent figurer dans une loi (Weber) ni même dans un code (comme l’exigeait la Cour [européenne] dans l’arrêt qu’elle a rendu en l’affaire Liberty [c. Royaume‑Uni, no 58243/00, 1er juillet 2008]). Nous estimons suffisant :
i) qu’il existe des règles ou procédures appropriées dont l’existence soit connue du public et reconnue, et que leur teneur soit suffisamment dévoilée pour que l’on sache en quoi elles consistent (voir l’arrêt Malone (…)), et
ii) que ces règles ou procédures fassent l’objet d’un contrôle approprié. »
40. L’IPT nota que les procédures relatives au partage d’informations étaient prévues par le cadre légal instauré par la loi de 1989 sur les services de sécurité (paragraphes 105-106 ci‑dessous) et la loi de 1994 sur les services de renseignement (paragraphes 107-110 ci‑dessous). Il tint compte également d’une déposition faite dans l’affaire Liberty par le directeur général de l’Office pour la sécurité et la lutte contre le terrorisme (Office for Security and Counter Terrorism (OSCT)) du ministère de l’Intérieur, Charles Farr, qui expliquait que le cadre légal posé par ces lois était sous‑tendu par des directives internes détaillées, notamment des procédures visant à assurer que les services concernés ne puissant obtenir que les informations nécessaires au bon exercice de leurs fonctions. M. Farr ajoutait que les agents suivaient une formation obligatoire sur le cadre juridique et politique dans lequel ils agissaient, et qu’ils recevaient des instructions claires quant à la nécessité de respecter scrupuleusement la loi et les directives internes. Enfin, il expliquait que les détails complets des procédures appliquées étaient confidentiels car il n’aurait pas été possible de les publier sans risque d’atteinte aux intérêts de la sécurité nationale.
41. L’IPT reconnut que faute d’être portées à la connaissance du public, même sous une forme sommaire, les procédures en question n’étaient pas accessibles. Il accorda cependant du poids au fait qu’elles étaient soumises aux pouvoirs de contrôle et d’enquête de la commission parlementaire sur le renseignement et la sécurité et du Commissaire à l’interception des communications. En outre, il considéra qu’il était lui-même en mesure d’exercer un contrôle puisqu’il avait accès à toutes les informations secrètes et qu’il pouvait suspendre l’audience publique pour tenir une audience à huis clos afin de s’assurer de l’existence des procédures mentionnées par M. Farr et de leur aptitude à assurer la protection de l’individu contre les ingérences arbitraires.
42. Après avoir examiné les procédures non publiques, l’IPT conclut que la note de divulgation du 9 octobre (telle que modifiée ultérieurement, paragraphes 33 et 36 ci-dessus) résumait de manière claire et exacte cette partie des éléments examinés à huis clos, et que les autres éléments présentés lors de l’audience à huis clos étaient trop sensibles pour être divulgués sans risque d’atteinte à la sécurité nationale et au principe consistant à ne confirmer ni démentir les hypothèses avancées. Il se déclara également convaincu que les conditions préalables à une demande d’informations au gouvernement des États-Unis d’Amérique étaient claires en ce qu’elles exigeaient l’existence d’un mandat émis en vertu de l’article 8 § 1 de la RIPA ou d’un mandat émis en vertu de l’article 8 § 4 dont relevaient les communications de la cible envisagée et, si l’on savait que l’individu se trouvait dans les îles Britanniques, d’un document modificatif approprié établi conformément à l’article 16 § 3) (paragraphe 86 ci-dessous). Il estima en conséquence que toute demande relative à des communications interceptées ou à des données de communication provenant des programmes PRISM ou Upstream serait soumise au régime découlant de la RIPA, à moins qu’elle ne relève du cas tout à fait exceptionnel décrit au point 1 b) de la note de divulgation telle que modifiée – cas qui ne s’était jamais présenté.
43. L’IPT releva néanmoins le « sujet de préoccupation » suivant :
« Il est vrai que toute demande ou réception de communications interceptées ou de données de communication provenant des programmes PRISM et/ou Upstream est normalement soumise aux mêmes garanties que l’obtention de communications ou de données de communication directement par les défendeurs. Cependant, s’il était fait une demande relevant du point 1 b), il serait possible – bien qu’en pareil cas la demande doive recevoir l’aval du ministre et les éléments obtenus doivent être traités dans le respect des dispositions de la RIPA – que la protection apportée par l’article 16 ne s’applique pas. Comme indiqué précédemment, il n’a jamais été fait en pratique de demande relevant du point 1 b), et il n’y a donc pas eu de problème jusqu’à présent. Nous considérons toutefois que devrait être instaurée une procédure qui prévoirait que toute demande de ce type qui viendrait à être faite devrait, au moment de sa transmission au ministre, traiter la question de l’article 16 § 3. »
44. Toutefois, sous cette réserve, il parvint aux conclusions suivantes :
« i) Après avoir examiné les procédures non publiques, comme exposé dans le présent jugement, nous estimons que des procédures permettant d’assurer de manière satisfaisante le respect du cadre légal et des articles 8 et 10 de la Convention ont été mises en place en ce qui concerne la réception de données provenant d’interceptions réalisées dans le cadre des programmes PRISM et/ou Upstream.
ii) Bien entendu, cela n’est pas suffisant en soi, car ces procédures doivent également être suffisamment accessibles au public. Nous considérons que le cadre juridique susmentionné et les déclarations de la commission parlementaire et du Commissaire dont nous avons fait état assurent une publicité suffisante aux procédures en question, et qu’à présent, à l’issue des deux audiences que nous avons tenues à huis clos, elles ont été suffisamment divulguées au public par les défendeurs et exposées dans le présent jugement.
iii) Ces procédures sont soumises à un contrôle.
iv) Il s’ensuit que, conformément à l’arrêt Bykov (voir le paragraphe 37 ci‑dessus), l’étendue du pouvoir discrétionnaire des défendeurs en matière de réception et de traitement des éléments interceptés et des données de communication, et – sous réserve des points relatifs à l’article 8 § 4 de la RIPA indiqués ci-dessous – les modalités d’exercice de ce pouvoir, sont accessibles [et définies] de manière suffisamment claire pour fournir à l’individu une protection adéquate contre l’arbitraire. »
45. Enfin, l’IPT répondit à un argument avancé seulement par Amnesty International, qui consistait à dire que l’article 8 de la Convention mettait à la charge du Royaume-Uni l’obligation positive de prévenir ou de contrecarrer les interceptions de communications par les États-Unis, et que cette obligation lui interdisait notamment de donner son aval à ces interceptions en acceptant de s’en voir communiquer les résultats. Citant l’arrêt M. et autres c. Italie et Bulgarie (no 40020/03, § 127, 31 juillet 2012), l’IPT releva que « les organes de la Convention [avaient] dit à plusieurs reprises que celle-ci ne garant[issait] pas le droit d’obliger une Haute Partie contractante à exercer une protection diplomatique, ou à épouser la cause d’un requérant sur le plan du droit international ou à intervenir en son nom auprès des autorités d’un État tiers ». En conséquence, il rejeta l’argument d’Amnesty International.
46. L’IPT estima que pour statuer sur la compatibilité avec la Convention du régime découlant de l’article 8 § 4 de la RIPA (qui établissait le cadre juridique de l’interception en masse de communications extérieures), il fallait répondre aux quatre questions suivantes :
« 1) La distinction entre les communications extérieures et les communications intérieures est-elle (…) difficile à opérer au point de priver de base légale le régime découlant de l’article 8 § 4 de la RIPA, en violation de l’article 8 § 2 de la Convention ?
2) Pour autant que l’article 16 de la RIPA pose une garantie nécessaire pour que l’ingérence dans les droits garantis par l’article 8 de la Convention soit prévue par la loi, cette garantie est-elle suffisante ?
3) Le régime ici en cause répond-il suffisamment, avec ou sans l’article 16, aux critères énoncés dans la décision Weber, pour autant qu’il doive y satisfaire pour être prévu par la loi ?
4) L’article 16 § 2 constitue-t-il une discrimination indirecte au sens de l’article 14 de la Convention, et, dans l’affirmative, peut-il se justifier ? »
47. Sur la première question, les requérantes arguaient que du fait des « bouleversements qu’[avait] connus la technologie depuis l’an 2000 », le nombre de communications extérieures avait considérablement augmenté, et qu’en conséquence, la distinction entre communications intérieures et communications extérieures posée à l’article 8 § 4 de la RIPA n’était plus « adaptée ». L’IPT admit que la technologie avait fortement évolué, et qu’il était impossible de différencier au stade de l’interception les communications extérieures des communications intérieures, mais il estima que les différences de vues quant à la définition précise de l’expression « communications extérieures » ne rendaient pas en elles-mêmes le régime découlant de l’article 8 § 4 de la RIPA incompatible avec l’article 8 § 2 de la Convention. À cet égard, il considéra que la difficulté qu’il y avait à distinguer les communications « intérieures » des communications « extérieures » existait depuis l’adoption de la RIPA et que l’évolution de la technologie n’avait pas substantiellement accru la quantité ni la proportion des communications dont on ne pouvait savoir si elles étaient extérieures ou intérieures au moment de l’interception. Au pire, estimait-il, cette évolution avait « accéléré le processus qui [faisait] que plus de choses en ce monde, à bien y réfléchir, [dépassaient] le cadre des frontières nationales ». En toute hypothèse, poursuivait-il, cette distinction n’était pertinente qu’au stade de l’interception : le « gros du travail » était fait par l’application de l’article 16 de la RIPA, qui interdisait que les éléments interceptés soient sélectionnés pour être lus, consultés ou écoutés « selon un facteur lié à un individu dont on [savait] qu’il se [trouvait] dans les îles Britanniques » (paragraphes 84‑92 ci-dessous). Il ajouta que l’on ne pouvait envisager d’examiner une communication interceptée sur la base d’un mandat émis en vertu de l’article 8 § 4 de la RIPA que dans les conditions prévues à l’article 16.
48. Sur la seconde question, l’IPT jugea suffisantes les garanties offertes par l’article 16, qui ne s’appliquaient qu’aux éléments interceptés et non aux données de communication associées. Il considéra que les données de communication relevaient aussi des critères Weber mais que l’article 15 (paragraphes 77-82 ci-dessous) offrait une protection et des garanties suffisantes à cet égard, et il estima que le fait que l’article 16 protégeait davantage le contenu des communications que les données associées constituait une différence justifiée et proportionnée car il était nécessaire de disposer des données de communication pour identifier les individus dont les communications interceptées étaient couvertes par l’article 16 (c’est‑à‑dire ceux dont on savait qu’ils se trouvaient dans les îles Britanniques).
49. Sur la troisième question, l’IPT conclut que le régime découlant de l’article 8 § 4 de la RIPA répondait suffisamment aux critères Weber (c’est‑à-dire aux critères énoncés dans la décision Weber et Saravia, précitée, § 95 ; voir aussi les paragraphes 274 et 335 ci-dessous) et qu’en toute hypothèse, les mesures relevant de ce régime étaient « prévues par la loi ». S’agissant des deux premières exigences, il considéra que le renvoi à la « sécurité nationale » était suffisamment clair (au regard de la décision Esbester c. Royaume-Uni (déc.) (no 18601/91, 2 avril 1993) et de l’arrêt Kennedy c. Royaume-Uni (no 26839/05, 18 mai 2010)); que l’absence de ciblage au stade de l’interception était acceptable et inévitable, de même que dans l’affaire Weber ; qu’à première vue, les dispositions du paragraphe 5.2 du code de conduite en matière d’interception de communications, combiné avec les paragraphes 2.4, 2.5, 5.3, 5.4, 5.5 et 5.6 (paragraphe 96 ci-dessous), étaient satisfaisantes ; qu’il n’y avait pas lieu d’inclure des mots-clés de recherche dans les demandes de mandat ni dans les mandat eux-mêmes, car pareille exigence aurait inutilement compromis et limité la mise en œuvre des mandats tout en risquant de s’avérer illusoire; et qu’il n’était pas impératif que le mandat soit soumis à une autorisation judiciaire.
50. Pour déterminer s’il était satisfait aux troisième, quatrième, cinquième et sixième critères Weber, l’IPT tint compte des garanties offertes par les articles 15 et 16 de la RIPA, du code de conduite en matière d’interception de communications et des procédures « non publiques ». Il estima inutile que les détails précis de toutes les garanties soient publiés ou énoncés dans la loi ou le code de conduite. Il considéra à cet égard qu’il était possible, particulièrement dans le domaine de la sécurité nationale, de tenir compte de procédures administratives confidentielles, procédures que par définition l’exécutif pouvait modifier sans en référer au Parlement, pour autant que les informations divulguées indiquent l’étendue du pouvoir discrétionnaire des autorités et la manière dont elles l’exerçaient. Il précisa que cela était particulièrement vrai lorsque, comme c’était le cas en l’occurrence, le code de conduite renvoyait aux procédures en question et qu’un régime de supervision (exercé par le Commissaire, par l’IPT lui‑même et par la commission parlementaire) garantissait que ces procédures faisaient l’objet d’un contrôle. Il se déclara convaincu, compte tenu de ce qu’il avait entendu lors de l’audience à huis clos, que les autorités n’étaient pas en train de constituer une grande base de données de communication, et que des procédures adéquates régissaient la durée de conservation des données et leur destruction. Il estima, comme il l’avait fait pour le grief PRISM, que la loi, le code de conduite, les rapports du Commissaire et, désormais, son propre jugement assuraient une publicité suffisante aux procédures prévues par l’article 8 § 4 de la RIPA.
51. Sur la quatrième et dernière question, l’IPT ne trancha pas le point de savoir si l’application de régimes différents selon que les individus concernés se trouvaient ou non dans les îles Britanniques était constitutive d’une discrimination indirecte à raison de l’origine nationale, estimant que même si tel avait été le cas, la différence de traitement aurait été suffisamment justifiée par le fait qu’il était plus difficile d’enquêter sur des projets terroristes ou criminels ourdis à l’étranger. Il observa également que l’accès aux communications extérieures visait principalement à l’obtention d’informations sur les personnes se trouvant à l’étranger et que si l’on avait éliminé la distinction examinée, il aurait fallu dans presque tous les cas obtenir un certificat en vertu de l’article 16 § 3 de la RIPA (qui autorisait, dans des cas exceptionnels, l’accès aux données interceptées dans le cadre d’un mandat émis en vertu de l’article 8 § 4 relatives à des personnes se trouvant dans les îles Britanniques, voir le paragraphe 86 ci‑dessous), ce qui aurait fortement compromis l’efficacité du régime découlant de l’article 8 § 4.
52. Enfin, les requérantes arguaient que la protection offerte par l’article 10 de la Convention devait s’appliquer aux organisations non gouvernementales (« ONG ») réalisant des enquêtes de la même manière qu’elle s’appliquait aux journalistes. Amnesty International avait d’abord allégué devant l’IPT qu’il n’existait probablement pas de procédure adéquate en ce qui concernait les éléments couverts par le secret professionnel des avocats. Ce grief fut par la suite « transféré » de l’affaire dont il est ici question à l’affaire Belhadj (paragraphes 99-101 ci-dessous), dans laquelleAmnesty International se joignit aux autres demandeurs. Aucun moyen analogue tiré de la confidentialité des données recueillies par les ONG n’avait été avancé avant le 17 novembre 2014 (après la première et la seconde audiences publiques). Estimant que ce moyen aurait pu être soulevé à n’importe quel moment, l’IPT conclut dans son jugement qu’il l’avait été « bien trop tard » pour être examiné dans le cadre de la procédure.
53. Quant aux autres griefs formulés sur le terrain de l’article 10 de la Convention, l’IPT estima qu’ils ne renfermaient aucun argument distinct ou supplémentaire par rapport à ce qui avait déjà été avancé sur le terrain de l’article 8. Bien qu’il eût évoqué l’arrêt Sanoma Uitgevers B.V. c. Pays-Bas[GC] (no 38224/03, 14 septembre 2010), l’IPT releva que l’affaire des requérantes ne concernait pas la surveillance ciblée de journalistes ou d’ONG. Il considéra qu’en tout état de cause, dans le cadre d’une surveillance non ciblée opérée sur la base d’un mandat émis en vertu de l’article 8 § 4 de la RIPA, il était « clairement impossible » de prévoir qu’il faudrait demander, avant la délivrance du mandat, une autorisation judiciaire circonscrite aux éléments qui pourraient se révéler avoir une incidence sur les droits protégés par l’article 10. Il admit qu’il pourrait y avoir un problème dans l’hypothèse où, dans le cadre de l’examen de la teneur des communications, une question de confidentialité journalistique se poserait, mais il nota que le code de conduite en matière d’interception de communications renfermait des garanties supplémentaires encadrant le traitement de ce type de données.
54. Après la publication de son jugement, l’IPT invita les parties à lui présenter leurs observations sur deux points, les invitant à répondre, d’une part, à la question de savoir si le régime juridique critiqué dans le grief PRISM, tel qu’il était en vigueur avant les débats qui s’étaient tenus devant lui, était conforme aux articles 8 et 10 et, d’autre part, à exprimer leur avis sur la légalité et la proportionnalité de l’interception, à supposer qu’elle ait eu lieu, des communications des plaignantes. Il estima inutile que soient présentées des observations supplémentaires sur la proportionnalité du régime découlant de l’article 8 § 4 de la RIPA dans son ensemble.
- Le deuxième jugement de l’IPT (6 février 2015)
55. Dans son deuxième jugement, rendu le 6 février 2015, l’IPT examina le point de savoir si les procédures concernant PRISM et Upstream en vigueur avant son jugement de décembre 2014 étaient contraires à l’article 8 et/ou à l’article 10 de la Convention.
56. Il admit que seule la note de divulgation du 9 octobre telle que modifiée (paragraphes 33 et 36 ci-dessus) l’avait conduit à conclure que le régime alors en vigueur était « prévu par la loi ». Il estima qu’en l’absence de cette divulgation, il n’y aurait pas eu d’information suffisante au regard des articles 8 et 10 de la Convention. Il jugea donc qu’avant cette divulgation :
« 23. (…) le régime de demande, de réception, de stockage et de transmission par les autorités britanniques de communications privées d’individus se trouvant au Royaume-Uni obtenues par les autorités américaines dans le cadre du programme PRISM et/ou (…) du programme Upstream était contraire aux articles 8 et 10 de la [Convention]. Il y est à présent conforme. »
- Le troisième jugement de l’IPT (22 juin 2015, modifié par une lettre du 1er juillet 2015)
57. Dans son troisième jugement, rendu public le 22 juin 2015, l’IPT se prononçait sur les points de savoir, d’une part, si les autorités britanniques avaient enfreint les articles 8 et/ou 10 de la Convention en sollicitant, en recevant, en stockant ou transmettant les communications des requérantes obtenues dans le cadre des programmes PRISM ou Upstream et, d’autre part, si elles avaient intercepté, consulté, stocké ou transmis de manière illicite ou contraire aux articles 8 et/ou 10 de la Convention les communications des requérantes.
58. L’IPT rejeta les plaintes de huit des dix requérantes. Conformément à sa pratique habituelle en pareil cas, il ne confirma ni n’infirma l’hypothèse de l’interception de leurs communications. En revanche, il prononça une décision en faveur de deux requérantes. Le jugement du 22 juin comportait une erreur dans le nom de l’une de ces organisations, erreur qui fut corrigée par une lettre de l’IPT en date du 1er juillet 2015.
59. L’IPT conclut que des communications par courrier électronique d’Amnesty International avaient fait l’objet d’une interception et d’un accès licites et proportionnés au but visé, sur la base de l’article 8 § 4 de la RIPA, mais que les règles internes du GCHQ relatives à la durée maximale de conservation avaient été méconnues et que les données interceptées avaient en conséquence été conservées au-delà de la durée autorisée. Il estima toutefois établi que l’on n’avait pas accédé aux données en question après l’expiration de la date limite de conservation et que le non-respect des règles était donc purement technique. Jugeant néanmoins que ce manquement emportait violation de l’article 8 de la Convention, l’IPT ordonna au GCHQ de détruire toutes les communications qui avaient été conservées au-delà de la durée autorisée et d’en remettre une copie imprimée dans un délai de sept jours au Commissaire à l’interception des communications pour que celui-ci la conserve pendant cinq ans au cas où ces communications s’avéreraient nécessaires pour une procédure en justice ultérieure. Il ordonna de plus au GCHQ de lui remettre dans un délai de quatorze jours un rapport confidentiel confirmant la destruction des données. Il n’octroya à Amnesty International aucune réparation.
60. L’IPT conclut également que des communications provenant d’une adresse de courrier électronique associée à Legal Resources Centre avaient été interceptées et sélectionnées pour examen dans le cadre d’un mandat émis en vertu de l’article 8 § 4 de la RIPA. Il considéra que l’interception avait été licite et proportionnée au but visé et que la sélection pour examen avait été proportionnée au but visé, mais il constata que, par erreur, on n’avait pas suivi la procédure interne de sélection. En conséquence, il conclut à la violation des droits de Legal Resources Centre tels que garantis par l’article 8 de la Convention. Il jugea toutefois établi que les données correspondantes n’avaient pas été utilisées et que rien n’avait été conservé, de sorte que Legal Resources Centre n’avait subi concrètement aucun inconvénient, dommage ou préjudice. Il considéra donc que son constat de violation valait satisfaction équitable et n’octroya à Legal Resources Centre aucune réparation.
LE CADRE ET LA PRATIQUE JURIDIQUES PERTINENTS
- LE DROIT INTERNE PERTINENT
- L’interception de communications
- Les mandats : dispositions générales
- L’interception de communications
61. L’article 1 § 1 de la RIPA de 2000, dont les dispositions ont été abrogées et remplacées par celles de la loi de 2016 sur les pouvoirs d’enquête (Investigatory Powers Act 2016), interdisait l’interception de toute communication au cours de sa transmission par un service postal public ou un système de télécommunication public, sauf en vertu d’un mandat délivré sur le fondement de l’article 5 (« mandat d’interception »).
62. L’article 5 § 2 permettait au ministre compétent de délivrer un mandat d’interception s’il estimait, premièrement, que cette mesure était nécessaire pour les motifs énoncés à l’article 5 § 3, à savoir la protection de la sécurité nationale, la prévention ou la détection des infractions graves, ou la sauvegarde de la prospérité économique du Royaume-Uni (dans la mesure où celle-ci relevait aussi de l’intérêt de la sécurité nationale, voir les paragraphes 3.5 et 6.11 du code de conduite en matière d’interception de communication reproduits au paragraphe 96 ci-dessous) et, deuxièmement, que l’opération autorisée par le mandat était proportionnée au but visé par celle-ci. Pour apprécier la nécessité et la proportionnalité de pareille mesure, il fallait tenir compte du point de savoir si les informations dont le mandat visait à permettre l’obtention auraient raisonnablement pu être recueillies par d’autres moyens.
63. Selon l’article 81 § 2 b) de la RIPA, les « infractions graves » étaient celles qui répondaient à l’un des critères suivants :
« a) l’infraction ou l’une des infractions qui est ou serait constituée par la conduite est une infraction pour laquelle une personne âgée de vingt et un ans révolus et n’ayant jamais été condamnée pourrait raisonnablement s’attendre à être condamnée à une peine de prison de trois ans ou plus ;
b) la conduite comprend l’usage de la violence, aboutit à un gain financier important ou est le fait d’un grand nombre de personnes agissant dans un but commun. »
64. L’article 81 § 5 était ainsi libellé :
« Aux fins de la présente loi, on entend par « détection des infractions » :
a) le fait de déterminer par qui, dans quel but, par quel moyen et, de manière générale, dans quelles circonstances une infraction a été commise ; et
b) le fait d’appréhender la personne qui a commis une infraction ;
et toute référence dans la présente loi à la prévention ou à la détection des infractions graves doit se comprendre en ce sens (…) »
65. L’article 6 disposait qu’au sein des services de renseignement, seul le Directeur général du MI5, le Chef du MI6 et le Directeur du GCHQ pouvaient solliciter un mandat d’interception.
66. Les articles 5 et 6 s’appliquaient à deux catégories de mandats d’interception, à savoir le mandat ciblé visé à l’article 8 § 1, et le mandat non ciblé visé à l’article 8 § 4.
67. En vertu de l’article 9 de la RIPA, un mandat émis dans l’intérêt de la sécurité nationale ou pour la sauvegarde de la prospérité économique du Royaume-Uni était valable six mois, et un mandat émis aux fins de la détection des infractions graves était valable trois mois. À tout moment avant l’expiration de ces délais, le ministre compétent pouvait renouveler le mandat (pour la même durée) s’il estimait qu’il demeurait nécessaire pour l’un des motifs visés à l’article 5 § 3. Il devait au contraire l’annuler s’il estimait qu’il n’était plus nécessaire pour l’un des motifs visés à l’article 5 § 3.
68. En vertu de l’article 5 § 6, l’opération autorisée par un mandat d’interception couvrait l’interception de communications non indiquées dans le mandat si cette interception était nécessaire pour l’accomplissement d’actes que le mandat exigeait ou autorisait expressément, ainsi que l’obtention des données de communication associées.
69. L’article 21 § 4 définissait ainsi les « données de communication » :
a) toutes données de trafic comprises dans une communication ou jointes à celle-ci (par l’expéditeur ou non) aux fins de tout service postal ou système de télécommunication au moyen duquel elle est ou pourrait être transmise ;
b) toute information qui ne comprend aucun passage du contenu de la communication (à l’exception des informations relevant de l’alinéa a) ci-dessus) et qui concerne l’utilisation faite par toute personne :
i. de tout service postal ou service de télécommunication ;
ii. de toute partie d’un système de télécommunication dans le cadre de la fourniture à toute personne ou de l’utilisation par toute personne de tout service de télécommunication ;
c) toute information ne relevant pas des alinéas a) ou b) ci-dessus détenue ou obtenue par une personne qui fournit un service postal ou un service de télécommunication à l’égard des personnes à qui elle fournit le service. »
70. Le code de conduite de mars 2015 sur l’acquisition et la divulgation de données de communication (Acquisition and Disclosure of Communications Data Code of Practice – « le code de conduite sur l’acquisition de données de communication ») désignait respectivement ces trois catégories par les expressions « données de trafic », « informations sur l’utilisation des services » et « informations relatives à l’abonné ». L’article 21 § 6 de la RIPA précisait que les « données de trafic » étaient des données qui identifiaient la personne, le matériel, le lieu ou l’adresse vers ou depuis lesquels les communications étaient acheminées, ainsi que les informations relatives aux fichiers ou programmes informatiques ouverts ou utilisés lors de l’envoi ou de la réception d’une communication.
71. Selon l’article 20 de la RIPA, les « données de communication associées » aux communications interceptées pendant leur transmission par un service postal ou un système de télécommunication englobaient toutes les données de communication « obtenues au moyen de l’interception ou dans le cadre de celle-ci » et « relatives à la communication, à l’expéditeur ou à la personne à laquelle la communication [était] parvenue ou devait parvenir ».
- Les mandats : l’article 8 § 4 de la RIPA
72. L’« interception en masse » de communications se faisait sur la base d’un mandat émis en vertu de l’article 8 § 4 de la RIPA. Les paragraphes 4 et 5 de l’article 8 autorisaient le ministre compétent à émettre un mandat aux fins de « l’interception de communications extérieures au cours de leur transmission par un système de télécommunication ».
73. Lorsqu’il émettait un mandat en vertu de l’article 8 § 4 de la RIPA, le ministre compétent devait aussi établir un certificat décrivant les éléments interceptés qu’il estimait nécessaire d’examiner et précisant que cet examen était nécessaire pour les motifs énoncés à l’article 5 § 3 (c’est-à-dire dans l’intérêt de la sécurité nationale, aux fins de la prévention ou de la détection des infractions graves, ou pour la sauvegarde de la prospérité économique du Royaume-Uni, (dans la mesure où celle-ci relevait aussi de l’intérêt de la sécurité nationale, voir les articles 3.5 et 6.11 du code de conduite en matière d’interception de communication reproduits au paragraphe 96 ci‑dessous)).
b) Les communications « extérieures »
74. Selon l’article 20 de la RIPA, une « communication extérieure » était « une communication envoyée ou reçue hors des îles Britanniques ».
75. Dans le cadre de l’affaire Liberty, le Directeur général de l’OSCT, Charles Farr, a indiqué qu’un échange des courriers électroniques entre deux personnes se trouvant au Royaume-Uni constituait une « communication intérieure » même si le service de messagerie électronique était hébergé sur un serveur situé aux États-Unis, mais que cette communication pouvait se trouver « accidentellement prise dans les filet » d’une interception réalisée sur la base d’un mandat ciblant des communications extérieures. Il a précisé par ailleurs que la connexion d’une personne se trouvant au Royaume-Uni à un moteur de recherche étranger constituait une communication extérieure, de même que la mise en ligne d’un message public (tel qu’un « tweet » ou un changement de statut Facebook) par une personne se trouvant au Royaume-Uni, sauf si tous les destinataires du message se trouvaient eux-mêmes dans les îles Britanniques.
76. Lorsqu’il a déposé devant la commission parlementaire sur le renseignement et la sécurité en octobre 2014, le ministre des Affaires étrangères et du Commonwealth a indiqué ceci :
« Pour ce qui est des courriers électroniques, si l’expéditeur, le destinataire ou les deux se trouvent à l’étranger, il s’agit d’une communication extérieure.
Pour ce qui est de la navigation sur Internet, si un individu consulte le site web du Washington Post, il « communique » avec un serveur web situé à l’étranger, et il s’agit donc d’une communication extérieure.
Pour ce qui est des médias sociaux, si un individu met en ligne quelque chose sur Facebook, étant donné que le serveur web se trouve à l’étranger, il s’agit d’une communication extérieure.
Pour ce qui est du stockage de données dans le « Cloud » (par exemple, des fichiers versés sur Dropbox), il s’agit là encore de communications extérieures, car ces données sont envoyées sur un serveur web situé à l’étranger. »
- Les garanties spécifiques posées par la RIPA
a) L’article 15
77. Le premier paragraphe l’article 15 de la RIPA imposait au ministre compétent l’obligation de veiller, pour tous les mandats d’interception, à la mise en place des procédures qu’il estimait nécessaires pour assurer le respect des exigences posées aux paragraphes 2 et 3 du même article quant aux éléments interceptés et aux données de communication associées. S’agissant des mandats appelant l’établissement d’un certificat en vertu de l’article 8 § 4, le ministre devait également veiller au respect des exigences formulées à l’article 16.
78. Le paragraphe 2 de l’article 15 était ainsi libellé :
« Il est satisfait aux exigences posées au présent paragraphe en ce qui concerne les éléments interceptés et les données de communication associées si chacun des facteurs ci-dessous est limité au minimum nécessaire pour la réalisation des buts autorisés :
a)le nombre de personnes auxquelles l’un quelconque des éléments interceptés ou des données associées est divulgué ou accessible,
b)la mesure dans laquelle l’un quelconque des éléments interceptés ou des données associées est divulgué ou accessible,
c)la mesure dans laquelle l’un quelconque des éléments interceptés ou des données associées est copiée, et
d)le nombre de copies réalisées. »
79. Le paragraphe 3 de l’article 15 se lisait ainsi:
« Il est satisfait aux exigences posées au présent paragraphe en ce qui concerne les éléments interceptés et les données de communication associées si chaque copie faite de l’un quelconque des éléments interceptés ou des données associées est détruite (si ce n’a déjà été fait) dès qu’il n’y a plus de motif rendant sa conservation nécessaire dans l’un des buts autorisés. »
80. En vertu du paragraphe 4 de l’article 15, une chose était nécessaire dans l’un des buts autorisés si et seulement si elle restait ou était susceptible de devenir nécessaire au sens de l’article 5 § 3 (c’est-à-dire dans l’intérêt de la sécurité nationale, aux fins de la prévention ou de la détection des infractions graves, pour la sauvegarde de la prospérité économique du Royaume-Uni – dans la mesure où celle-ci relevait aussi de l’intérêt de la sécurité nationale, voir les paragraphes 3.5 et 6.11 du code de conduite en matière d’interception de communication reproduits au paragraphe 96 ci‑dessous – ou pour donner effet aux dispositions d’un accord d’entraide internationale) ; si elle était nécessaire pour faciliter l’accomplissement de l’une quelconque des missions d’interception du ministre ; si elle était nécessaire pour faciliter l’accomplissement de l’une quelconque des missions du Commissaire à l’interception des communications ou de l’IPT ; si elle était nécessaire pour qu’une personne en charge de poursuites pénales dispose des informations dont elle avait besoin pour déterminer ce qu’elle était tenue de faire en vertu de son obligation d’assurer l’équité de la procédure ; ou si elle était nécessaire pour l’exécution de toute obligation imposée à toute personne par la législation relative aux archives publiques.
81. En vertu du paragraphe 5 de l’article 15, les mesures que le ministre compétent estimait nécessaires pour que chaque copie d’éléments interceptés ou de données associées soit stockée de manière sécurisée pendant toute la durée de sa conservation devaient figurer parmi les procédures mises en place pour assurer le respect du paragraphe 2.
82. Le paragraphe 6 de l’article 15 énonçait qu’il n’était pas impératif que les procédures visées au premier paragraphe de l’article 15 garantissent le respect des exigences posées aux paragraphes 2 et 3 s’agissant des originaux et des copies des éléments interceptés et des données de communication associées remis aux autorités d’un pays ou territoire non britannique. En revanche, ces procédures devaient garantir, pour tous les mandats d’interception, que les originaux et les copies de ces éléments et données ne soient remis aux autorités d’un pays ou territoire non britannique que s’il était satisfait aux exigences posées au paragraphe 7, lequel était ainsi libellé :
« Il est satisfait aux exigences posées au présent paragraphe lorsqu’un mandat est établi s’il apparaît au ministre compétent :
a)que des exigences correspondant à celles énoncées aux paragraphes 2 et 3 s’appliqueront, éventuellement dans la mesure jugée appropriée par le ministre, à tous les éléments interceptés et toutes les données de communication associées dont l’original ou une copie sont remis aux autorités en question ; et
b)que sont en vigueur des restrictions qui empêcheraient, éventuellement dans la mesure jugée appropriée par le ministre, que soit réalisée, dans le cadre ou aux fins d’une procédure menée hors du Royaume-Uni, ou à l’occasion d’une telle procédure, une quelconque opération aboutissant à une divulgation qui serait interdite au Royaume-Uni en vertu de l’article 17. »
83. L’article 17 de la RIPA posait un principe général d’interdiction de toute production de preuve, communication d’informations ou autre démarche liée à une procédure judiciaire et susceptible d’aboutir à la divulgation du contenu d’une communication interceptée ou des données de communication associées.
b) L’article 16
84. L’article 16 de la RIPA prévoyait des garanties supplémentaires applicables à l’interception de communications « extérieures » sur la base d’un mandat émis en vertu de l’article 8 § 4. Le premier paragraphe de cet article disposait que les éléments interceptés ne pouvaient être lus, consultés ou écoutés que par les personnes qui y avaient accès en vertu du mandat, et dans la stricte mesure où, premièrement, ils avaient fait l’objet d’un certificat attestant que leur examen était nécessaire conformément à l’article 5 § 3 et, deuxièmement, ils relevaient du paragraphe 2. En vertu de l’article 20, l’expression « éléments interceptés » devait être comprise comme désignant le contenu de toute communication interceptée dans le cadre du mandat.
85. Le paragraphe 2 de l’article 16 était ainsi libellé :
« Sous réserve des paragraphes 3 et 4 du présent article, les éléments interceptés ne relèvent du présent paragraphe que dans la mesure où ils sont sélectionnés pour être lus, consultés ou écoutés sur une base autre qu’un facteur :
a)lié à une personne dont on sait qu’elle se trouve actuellement dans les îles Britanniques ; et
b)dont le but ou l’un des buts est la découverte d’éléments contenus dans les communications que cette personne envoie ou qui lui sont destinées. »
86. En vertu du paragraphe 3 de l’article 16, des éléments interceptés relevaient du paragraphe 2 même s’ils avaient été sélectionnés en fonction de l’un des facteurs visés à ce paragraphe dès lors, premièrement, qu’ils avaient fait l’objet d’un certificat du ministre compétent aux fins de l’article 8 § 4 attestant que l’examen d’éléments sélectionnés en fonction de facteurs liés à la personne concernée était nécessaire pour l’un des motifs prévus à l’article 5 § 3 et, deuxièmement, qu’ils ne concernaient que des communications envoyées pendant une période ne dépassant pas la durée maximale autorisée, précisée dans le certificat.
87. En vertu du paragraphe 3A de l’article 16, la « durée maximale autorisée » était de :
« a)six mois pour les éléments dont l’examen est certifié nécessaire dans l’intérêt de la sécurité nationale aux fins de l’article 8 § 4 ; et
b)trois mois dans tous les autres cas. »
88. En vertu du paragraphe 4 de l’article 16, les éléments interceptés relevaient aussi du paragraphe 2 même s’ils avaient été sélectionnés en fonction de l’un des facteurs visés à ce paragraphe lorsque la personne à laquelle le mandat avait été délivré estimait, sur la base de motifs raisonnables, que les circonstances les faisaient relever dudit paragraphe, et lorsque les conditions de sélection de ces éléments énoncées au paragraphe 5 étaient réunies.
89. Le paragraphe 5 de l’article 16 était ainsi libellé :
« Ces conditions de sélection des éléments sont réunies si :
a)il apparaît à la personne à laquelle le mandat a été délivré qu’il y a eu un changement pertinent de circonstances qui, sans le paragraphe 4 b), empêcherait les éléments interceptés de relever du paragraphe 2 ;
b)depuis cette découverte, une autorisation écrite de lire, consulter ou écouter les éléments a été donnée par un officier supérieur ; et
c)la sélection est faite avant la fin de la période d’autorisation. »
90. En vertu du paragraphe 5A de l’article 16, la « période d’autorisation » désignait :
« a)pour ce qui est des éléments dont l’examen est certifié nécessaire dans l’intérêt de la sécurité nationale aux fins de l’article 8 § 4, la période qui s’achève à l’issue du cinquième jour ouvrable après qu’il est apparu à la personne à laquelle le mandat a été délivré qu’il y a eu un changement de circonstances visé au paragraphe 5 a) ; et
b)dans tous les autres cas, la période qui s’achève à l’issue du premier jour ouvrable après qu’il est apparu à cette personne qu’il y a eu un tel changement. »
91. Le paragraphe 6 de l’article 16 précisait que l’expression « changement pertinent de circonstances » signifiait qu’il apparaissait soit que l’individu concerné était entré sur les îles Britanniques soit que la personne à laquelle le mandat avait été délivré avait cru à tort que l’individu se trouvait hors des îles Britanniques.
92. Lorsqu’il a déposé devant la commission parlementaire sur le renseignement et la sécurité en octobre 2014, le ministre des Affaires étrangères et du Commonwealth a expliqué ceci :
« Lorsqu’un analyste sélectionne pour examen des communications qui ont été interceptées sur la base d’un mandat émis en vertu de l’article 8 § 4, la forme de communication utilisée par l’individu est sans importance, de même que le fait que ses autres communications soient ou non stockées sur un serveur de courrier électronique dédié ou dans le « Cloud » au Royaume-Uni, aux États-Unis ou ailleurs (au demeurant, en pratique, les utilisateurs de services sur le « Cloud » ne savent pas où leurs données sont stockées). Si l’on sait que l’individu se trouve dans les îles Britanniques, il est interdit de rechercher ses communications en utilisant son nom, son adresse de courrier électronique ou un autre identifieur personnel. »
- Le code de conduite en matière d’interception de communications
93. L’article 71 de la RIPA prévoyait que le ministre compétent devait adopter des codes de conduite pour la mise en œuvre des pouvoirs et obligations découlant de la loi. Les projets de code de conduite devaient être déposés devant le Parlement et étaient des documents publics. Ils ne pouvaient entrer en vigueur qu’en vertu d’une ordonnance du ministre, que celui-ci ne pouvait prendre que si le projet d’ordonnance avait été déposé devant le Parlement et approuvé par une résolution de chaque chambre.
94. En vertu de l’article 72 § 1 de la RIPA, toute personne exerçant un pouvoir ou exécutant une obligation en matière d’interception de communications devait tenir compte des dispositions pertinentes du code de conduite correspondant. En vertu de l’article 72 § 4, les tribunaux pouvaient, si les circonstances le justifiaient, prendre en compte les dispositions du code de conduite.
95. Le code de conduite en matière d’interception de communications a été adopté en vertu de l’article 71 de la RIPA. La version de ce code en vigueur à l’époque pertinente datait de 2016.
96. En ses parties pertinentes, ce code prévoyait ceci :
« 3.2. Un nombre limité de personnes peuvent demander un mandat d’interception, ou déléguer le pouvoir de faire cette demande. Ces personnes sont :
- le Directeur général du Security Service [MI5, sécurité intérieure].
- le Chef du Secret Intelligence Service [MI6, renseignement extérieur].
- le Directeur du Government Communications Headquarters (GCHQ).
- le Directeur général du National Crime Agency [service de lutte contre la criminalité] (le NCA gère les interceptions pour le compte des forces de l’ordre en Angleterre et au Pays-de-Galles).
- l’Inspecteur général de la Police écossaise.
- le Commissioner of the Police of the Metropolis [Préfet de police du Grand Londres] (le service de lutte contre le terrorisme de la Metropolitan Police [police de Londres] gère les interceptions pour le compte des cellules de lutte contre le terrorisme, des sections spécialisées et de certaines cellules spécialisées de la police en Angleterre et aux Pays‑de‑Galles).
- l’Inspecteur général de la Police d’Irlande du Nord.
- les Commissioners of Her Majesty’s Revenue & Customs (HMRC) [administrateurs généraux du service des recettes et douanes].
- le Chef du Defence Intelligence [renseignement militaire].
- toute personne qui, en vertu d’un accord d’entraide internationale, est l’autorité compétente d’un pays ou territoire non britannique.
3.3. Toute demande faite au nom de l’une des personnes susmentionnées doit être soumise par un titulaire d’une charge relevant de la Couronne.
3.4. Tous les mandats d’interception sont émis par le ministre compétent. Même en cas d’application de la procédure d’urgence, le ministre doit autoriser en personne la délivrance du mandat, même si celui-ci est signé par un officier supérieur.
Nécessité et proportionnalité
3.5. L’obtention d’un mandat dans les conditions définies par la RIPA ne justifie l’ingérence dans le droit d’un individu au titre de l’article 8 de la Convention européenne des droits de l’homme (le droit à la vie privée) que constitue l’interception autorisée que si celle-ci est nécessaire et proportionnée. Cela découle de la RIPA elle‑même, d’abord parce qu’elle énonce que la délivrance d’un mandat doit être considérée comme nécessaire par le ministre compétent pour l’un au moins des motifs des motifs légaux suivants :
- l’intérêt de la sécurité nationale ;
- la prévention ou de la détection des infractions graves ;
- la sauvegarde de la prospérité économique du Royaume-Uni, dans la mesure où celle-ci relève aussi de l’intérêt de la sécurité nationale.
3.6. Ces buts sont énoncés à l’article 5 § 3 de la RIPA. Celle-ci oblige aussi le ministre compétent à rechercher si l’interception est proportionnée au but qu’elle poursuit. Pour évaluer la proportionnalité de l’interception, il faut toujours mettre en balance la gravité de l’intrusion dans la vie privée ou de l’atteinte aux biens du sujet visé par l’opération (ou de toute autre personne que celle-ci affecterait) et la nécessité de l’activité envisagée, du point de vue de l’enquête, du point de vue opérationnel ou en termes de capacité. Le mandat ne constituera pas une mesure proportionnée s’il est excessif eu égard à l’ensemble des circonstances de l’espèce. Chaque action autorisée doit viser à apporter un bénéfice à l’enquête ou à l’opération et ne pas être disproportionnée au but visé ni arbitraire. Par exemple, une menace potentielle pour la sécurité nationale ne peut à elle seule rendre proportionnées les actions les plus intrusives. Aucune ingérence ne peut être considérée comme proportionnée s’il est raisonnablement possible d’obtenir par d’autres moyens moins intrusifs les informations qu’elle vise à recueillir.
3. RÈGLES GÉNÉRALES RELATIVES À L’INTERCEPTION SUR MANDAT
(…)
3.7. Pour s’assurer de la proportionnalité de la mesure, il faut donc :
- mettre en balance l’ampleur et la portée de l’ingérence envisagée avec le but recherché ;
- expliquer comment et pourquoi les méthodes à adopter causeront l’intrusion la plus réduite possible pour le sujet et pour les tiers ;
- rechercher, après examen de toutes les autres possibilités raisonnables, si la mesure envisagée constitue une application appropriée de la loi et un moyen raisonnable d’obtenir le résultat nécessaire ;
- préciser, autant qu’il est raisonnablement possible de le faire, quelles autres méthodes ont été envisagées et soit n’ont pas été mises en œuvre soit ont été employées mais ont été jugées insuffisantes pour parvenir aux objectifs opérationnels visés sans l’adjonction des éléments dont l’interception est envisagée.
(…)
Durée des mandats d’interception
3.18. Les mandats d’interception émis pour un motif concernant les infractions graves sont valables pour une période initiale de trois mois. Les mandats d’interception émis pour un motif concernant la sécurité nationale ou la sauvegarde de la prospérité économique du pays sont valables pour une période initiale de six mois. Les mandats émis dans le cadre de la procédure d’urgence (quel que soit le motif) sont valables pendant cinq jours ouvrables à compter de leur date d’émission, à moins qu’ils ne soient renouvelés par le ministre compétent.
3.19. Le renouvellement prolonge de trois mois les mandats émis pour un motif concernant les infractions graves. Il prolonge de six mois les mandats émis pour un motif concernant la sécurité nationale ou la sauvegarde de la prospérité économique du pays. Ces périodes commencent à courir à compter de la date de l’acte de renouvellement.
3.20. Lorsque des modifications sont apportées à un mandat d’interception, la date d’expiration du mandat demeure inchangée. Toutefois, lorsque la modification s’inscrit dans le cadre de la procédure d’urgence, l’acte de modification expire cinq jours ouvrables après sa date d’émission, à moins qu’il ne soit renouvelé conformément à la procédure ordinaire.
3.21. Lorsqu’un changement de circonstances amène l’agence interceptrice à considérer qu’il n’est plus nécessaire, proportionné ou matériellement possible que le mandat demeure en vigueur, celle-ci doit recommander au ministre compétent d’annuler le mandat par une décision d’effet immédiat.
(…)
4. RÈGLES SPÉCIALES RELATIVES À L’INTERCEPTION SUR MANDAT
Intrusion collatérale
4.1. Il faut tenir compte du risque d’ingérence dans la vie privée d’individus qui ne sont pas visés par l’interception, en particulier lorsque peuvent être concernées des communications portant sur des sujets religieux, médicaux, journalistiques ou soumis au secret professionnel, ou des communications entre un parlementaire et une autre personne relatives aux affaires de la circonscription du parlementaire, ou des communications entre un parlementaire et un lanceur d’alerte. La demande de mandat d’interception doit préciser s’il y a un risque que l’interception porte atteinte à la vie privée de tiers (intrusion collatérale). La personne sollicitant le mandat d’interception doit aussi envisager des mesures, y compris l’utilisation de systèmes automatisés, visant à réduire l’ampleur de l’intrusion collatérale. Lorsqu’il est possible de le faire, la demande doit préciser quelles sont ces mesures. Le ministre compétent prend en compte ces circonstances et ces mesures lorsqu’il examine les demandes de mandat relevant de l’article 8 § 1 de la RIPA. Si, au cours d’une opération d’interception, des individus autres que celui visé par l’autorisation sont identifiés comme devant eux-mêmes faire l’objet d’une enquête, il faut envisager de demander des mandats distincts pour les individus en question.
Informations confidentielles
4.2. Il faut aussi accorder une attention particulière aux cas où le sujet de l’interception peut raisonnablement s’attendre à ce que ses communications bénéficient d’un degré élevé de confidentialité, et aux situations dans lesquelles des informations confidentielles sont en cause. Il en va ainsi des communications portant sur des éléments couverts par le secret professionnel des avocats, des communications pouvant porter sur des éléments journalistiques confidentiels, des interceptions pouvant avoir trait à des communications échangées entre un individu et un professionnel de la santé ou un ministre du culte au sujet de la santé ou de la spiritualité de l’individu, et des communications qui concerneraientdes échanges entre un parlementaire et une autre personne relativement aux affaires de la circonscription.
4.3. Les éléments journalistiques confidentiels comprennent les éléments obtenus ou créés à des fins d’activité journalistique et détenus sur la foi d’un engagement de confidentialité, ainsi que les communications aboutissant à l’obtention d’informations destinées à des activités journalistiques et détenues sur la foi d’un tel engagement. Voir aussi les paragraphes 4.26 et 4.28 à 4.31, où sont énoncées des garanties supplémentaires applicables aux éléments journalistiques confidentiels.
(…)
Communications portant sur des éléments journalistiques confidentiels, des informations personnelles confidentielles ou des communications échangées entre un parlementaire et une autre personne relativement aux affaires de la circonscription
4.26. L’interception de communications portant sur des éléments journalistiques confidentiels, des informations personnelles confidentielles, ou des échanges entre un parlementaire et une autre personne au sujet des affaires de la circonscription appellent également une attention particulière. La notion d’éléments journalistiques confidentiels est définie au paragraphe 4.3. Les informations personnelles confidentielles sont des informations reçues à titre confidentiel qui concernent un individu (vivant ou mort) qu’elles permettent d’identifier et qui ont trait à sa santé physique ou mentale ou à des conseils spirituels. Ces informations peuvent figurer dans des communications orales comme dans des communications écrites. Elles sont reçues à titre confidentiel si elles ont été obtenues sur la foi d’un engagement explicite ou implicite à cet effet ou si elles sont soumises à une restriction de divulgation ou à une obligation de confidentialité prévues par la législation en vigueur. Parmi ces informations figurent notamment les consultations entre un professionnel de la santé et un patient, ainsi que les éléments figurant dans le dossier médical de celui-ci.
(…)
4.28. Lorsque la mesure envisagée vise à permettre l’acquisition d’informations personnelles confidentielles, les motifs sur lesquels elle repose doivent être clairement précisés et sa nécessité et sa proportionnalité spécifiques soigneusement soupesées. Si l’acquisition d’informations personnelles confidentielles est probable mais non recherchée, toutes les possibilités d’atténuation de ce risque doivent être envisagées et, s’il n’en existe aucune, il faut réfléchir à la nécessité de mettre en place des procédures spéciales pour le traitement de ces informations au sein de l’agence interceptrice.
4.29. Les éléments identifiés comme étant des informations confidentielles ne peuvent être conservés que si pareille mesure est nécessaire et proportionnée dans un ou plusieurs des buts autorisés par l’article 15 § 4 [de la RIPA]. Ils doivent être détruits de manière sécurisée lorsque leur conservation n’est plus nécessaire au regard de ces buts. S’ils sont conservés, des systèmes de gestion de l’information adéquats garantissant que leur conservation demeure nécessaire et proportionnée au regard des buts autorisés par la loi doivent être mis en place.
4.30. Lorsque des informations confidentielles sont conservées ou transmises à un organe externe, il faut prendre des mesures raisonnables pour signaler leur caractère confidentiel. En cas de doute quant à la licéité du traitement ou de la transmission envisagés d’informations confidentielles, un conseiller juridique de l’agence interceptrice concernée doit être consulté avant la poursuite de la transmission.
4.31. Toute conservation d’informations confidentielles doit être signalée au Commissaire à l’interception des communications aussitôt qu’il est raisonnablement possible de le faire, selon les modalités convenues avec lui. Tous les éléments conservés doivent être mis à la disposition du Commissaire à sa demande.
4.32. Les garanties énoncées aux paragraphes 4.28 à 4.31 s’appliquent également à tous les éléments relevant de l’article 8 § 4 de la RIPA (voir le chapitre 6) qui sont sélectionnés pour examen et qui constituent des informations confidentielles.
(…)
6. MANDATS D’INTERCEPTION (ARTICLE 8 § 4 DE LA RIPA)
6.1. La présente section s’applique à l’interception de communications extérieures sur la base d’un mandat émis en vertu de l’article 8 § 4 de la RIPA.
6.2. Contrairement aux mandats relevant de l’article 8 § 1, les mandats relevant de l’article 8 § 4 ne doivent pas obligatoirement désigner nommément ou décrire le sujet de l’interception ou les lieux auxquels doit s’appliquer l’interception. L’article 8 § 4 n’impose pas non plus de limite expresse au nombre de communications extérieures pouvant être interceptées. Par exemple, toutes les communications transmises par un canal ou un câble donné, ou acheminées par un fournisseur de services de communication donné peuvent en principe faire légalement l’objet d’une autorisation d’interception dès lors qu’il est satisfait aux exigences des paragraphes 4 et 5 de l’article 8. En effet, les interceptions réalisées en vertu de l’article 8 § 4 sont un moyen d’obtenir des renseignements, alors que les interceptions réalisées en vertu de l’article 8 § 1 sont principalement un outil d’enquête, utilisé lorsqu’un sujet d’interception donné a été identifié.
6.3. La responsabilité d’émettre des mandats d’interception en vertu de l’article 8 § 4 de la RIPA incombe au ministre compétent. Lorsque celui-ci émet un mandat en vertu de ce paragraphe, le mandat doit être accompagné d’un certificat. Ce certificat garantit qu’un processus de sélection sera appliqué aux éléments interceptés afin que seuls les éléments qu’il décrit puissent être examinés par un être humain. Si le principe de proportionnalité et les termes du certificat interdisent que les éléments interceptés soient sélectionnés pour être lus, consultés ou écoutés, personne ne peut les lire, les consulter ou les écouter.
Les interceptions réalisées en vertu de l’article 8 § 4 de la RIPA en pratique
6.4. Les mandats émis en vertu de l’article 8 § 4 de la RIPA autorisent l’interception de communications extérieures. Lorsqu’un mandat émis en vertu de l’article 8 § 4 aboutit à l’acquisition d’un gros volume de communications, l’agence interceptrice a généralement recours à un processus de filtrage visant à écarter automatiquement les communications qui sont peu susceptibles de présenter un intérêt du point de vue du renseignement. Les personnes autorisées de cette agence peuvent ensuite appliquer des critères de recherche pour sélectionner les communications susceptibles de présenter un intérêt conformément au certificat émis par le ministre compétent. Avant qu’une personne autorisée de l’agence interceptrice ne puisse accéder à une communication, elle doit expliquer pourquoi cet accès est nécessaire au regard de l’un des motifs énoncés dans le certificat accompagnant le mandat, et pourquoi il constituerait une mesure proportionnée au but visé dans le cas d’espèce. Ce processus fait l’objet d’un contrôle interne et est soumis à la supervision externe du Commissaire à l’interception des communications. Lorsque le ministre compétent le juge nécessaire, il peut autoriser la sélection de communications d’un individu dont on sait qu’il se trouve dans les îles Britanniques. En l’absence d’une telle autorisation, la personne autorisée ne peut pas sélectionner de telles communications.
Définition des communications extérieures
6.5. Selon la RIPA, les communications extérieures sont celles qui sont envoyées ou reçues hors des îles Britanniques, ainsi que celles qui sont envoyées et reçues hors des îles Britanniques, qu’elles transitent ou non par les îles Britanniques au cours de leur transmission. Elles ne comprennent pas les communications envoyées et reçues dans les îles Britanniques, même si ces communications transitent hors des îles Britanniques. Par exemple, un courrier électronique envoyé par une personne de Londres à une personne de Birmingham est une communication intérieure et non une communication extérieure aux fins de l’article 20 de la RIPA, indépendamment du fait qu’elle transite ou non par des adresses IP situées hors des îles Britanniques, car l’expéditeur et le destinataire se trouvent tous deux dans les îles Britanniques.
Interception de communications non extérieures dans le cadre d’un mandat émis en vertu de l’article 8 § 4 de la RIPA
6.6. Il ressort clairement de l’article 5 § 6 a) de la RIPA que l’opération autorisée par un mandat émis en vertu de l’article 8 § 4 peut, en principe, comprendre l’interception de communications non extérieures dans la mesure nécessaire à l’interception de communications extérieures relevant du mandat.
6.7. Lorsqu’elle procède à une interception dans le cadre d’un mandat émis en vertu de l’article 8 § 4, l’agence interceptrice doit utiliser sa connaissance de l’acheminement des communications internationales ainsi que des études régulières des différentes liaisons de communication pour identifier les canaux de transmission les plus susceptibles de contenir des communications extérieures qui répondent à la description des éléments sur lesquels porte le certificat ministériel relevant de l’article 8 § 4. Elle doit aussi intercepter les données de manière à limiter la collecte de communications non extérieures au minimum compatible avec le but assigné à l’interception des communications extérieures visées.
Demande de délivrance d’un mandat en vertu de l’article 8 § 4 de la RIPA
6.8. La demande de mandat est adressée au ministre compétent. Une fois émis, le mandat d’interception est délivré à la personne qui en a fait la demande. Le but du mandat doit en général correspondre à une ou plusieurs des priorités en matière de renseignement fixées par le Conseil de sécurité nationale [National Security Council] (NSC).
6.9. Avant d’être déposée, chaque demande fait l’objet d’un contrôle au sein de l’agence dont elle émane. Dans ce cadre, elle est examinée par plusieurs personnes, qui vérifient si elle vise un but relevant de l’article 5 § 3 de la RIPA et si l’interception envisagée est nécessaire et proportionnée au but visé.
6.10. Le demandeur doit conserver une copie de la demande. Chaque demande doit renfermer les informations suivantes :
- le contexte de l’opération en question :
description des communications à intercepter, informations relatives au(x) fournisseur(s) de services de communication et évaluation de la faisabilité de l’opération, le cas échéant ; et
description de l’opération à autoriser, laquelle doit être circonscrite à l’interception de communications extérieures, ou les démarches (y compris l’interception d’autres communications non indiquées expressément dans le mandat, comme le permet l’article 5 § 6 a) de la RIPA) nécessaires pour mener à bien l’activité autorisée ou exigée par le mandat, et l’obtention des données de communication associées.
- le certificat régissant l’examen des éléments interceptés ;
- un exposé des motifs pour lesquels l’interception est jugée nécessaire dans l’un ou plusieurs des buts énoncés à l’article 5 § 3 [de la RIPA] ;
- un exposé des motifs pour lesquels l’opération que le mandat doit autoriser est proportionnée au but visé ;
- en cas de demande urgente, les justificatifs correspondants ;
- l’assurance que les éléments interceptés ne seront lus, consultés ou écoutés que dans la mesure où ils font l’objet d’un certificat et répondent aux conditions énoncées aux articles 16 § 2 à 16 § 6 de la RIPA ; et
- l’assurance que tous les éléments interceptés seront traités dans le respect des garanties posées aux articles 15 et 16 de la RIPA (voir les paragraphes 7.2 et 7.10).
Délivrance d’un mandat relevant de l’article 8 § 4 de la RIPA
6.11. Avant de délivrer un mandat en vertu de l’article 8 § 4 de la RIPA, le ministre compétent doit s’assurer que cette mesure est nécessaire :
- dans l’intérêt de la sécurité nationale ;
- aux fins de la prévention ou de la détection des infractions graves ; ou
- aux fins de la sauvegarde de la prospérité économique du Royaume-Uni dans la mesure où celle-ci relève aussi de l’intérêt de la sécurité nationale.
6.12. Le ministre ne peut émettre un mandat d’interception aux fins de la sauvegarde de la prospérité économique du Royaume-Uni (article 5 § 3 c) de la RIPA) que s’il lui apparaît que la situation en cause relève de l’intérêt de la sécurité nationale. Il ne peut délivrer un mandat en vertu de l’article 5 § 3 c) en l’absence d’un lien direct entre la prospérité économique du Royaume-Uni et la sécurité nationale. Toute demande de délivrance d’un mandat sur le fondement de l’article 5 § 3 c) doit donc préciser quelles sont les circonstances faisant entrer en jeu la sécurité nationale.
6.13. Le ministre doit aussi s’assurer que l’intervention autorisée par le mandat est proportionnée au but visé (article 5 § 2 b)). Lorsqu’il examine la nécessité et la proportionnalité de la mesure, il doit se demander si les informations recherchées pourraient raisonnablement être obtenues par d’autres moyens (article 5 § 4).
6.14. L’émission d’un mandat de ce type doit être accompagnée d’un certificat par lequel le ministre confirme qu’il estime que l’examen des éléments interceptés est nécessaire dans l’un ou plusieurs des buts relevant de l’article 5 § 3. Le certificat prévu par la loi vise à garantir que les éléments interceptés feront l’objet d’une sélection de manière à ce que seuls les éléments qu’il décrit puissent être examinés par un être humain. Tous les certificats doivent répondre aux « Priorités en matière de collecte de renseignement » établies par le NSC à l’intention des agences de renseignement. Par exemple, un certificat peut prévoir l’examen d’éléments renfermant des renseignements en matière de terrorisme (au sens de la loi de 2000 sur le terrorisme [Terrorism Act 2000]) ou de stupéfiants réglementés (au sens de la loi de 1971 relative à l’abus des drogues [Misuse of Drugs Act 1971]). Toutes les modifications éventuellement apportées à la description des éléments indiqués dans le certificat doivent être soumises au Commissaire à l’interception des communications.
6.15. Il incombe au ministre compétent de veiller à l’instauration de procédures visant à garantir que seuls les éléments dont l’examen a été certifié nécessaire dans un but relevant de l’article 5 § 3 de la RIPA et répondant aux conditions énoncées à l’article 16 § 2 ou à l’article 16 § 6 soient en pratique lus, consultés ou écoutés. Le Commissaire à l’interception des communications est tenu de s’assurer de l’efficacité de ces procédures.
Délivrance en urgence d’un mandat relevant de l’article 8 § 4 de la RIPA
6.16. L’article 7 § l b) de la RIPA prévoit qu’en cas d’urgence, un mandat peut être délivré sans que le ministre compétent ait été en mesure de le signer. L’interception doit alors avoir été autorisée par le ministre lui-même, mais le mandat peut être signé par un haut responsable, après discussion de l’affaire entre les responsables et le ministre. La RIPA restreint cette procédure aux cas urgents où le ministre a personnellement et expressément autorisé la délivrance du mandat (article 7 § 2 a)), et elle dispose que le mandat doit en faire état (article 7 § 4 a)).
6.17. Un mandat délivré dans le cadre de la procédure d’urgence est valable cinq jours ouvrables à compter de sa date d’émission à moins qu’il ne soit renouvelé par le ministre, auquel cas il expire au bout de trois mois s’il concerne des infractions graves ou de six mois s’il concerne la sécurité nationale ou de la prospérité économique du pays, comme un mandat émis en vertu de l’article 8 § 4 selon la voie ordinaire.
Forme du mandat émis en vertu de l’article 8 § 4 de la RIPA
6.18. Chaque mandat est délivré à la personne qui en a fait la demande. Celle-ci peut ensuite en adresser une copie aux fournisseurs de services de communication qu’il estime aptes à l’aider à la mise en œuvre de l’interception, mais les fournisseurs de services de communication ne reçoivent pas en principe de copie du certificat correspondant. Le mandat doit comprendre les mentions suivantes :
- une description des communications à intercepter ;
- le numéro de référence du mandat ; et
- les nom et qualité des personnes qui pourront modifier le certificat correspondant en cas d’urgence (si cette possibilité est autorisée en vertu de l’article 10 § 7 de la RIPA).
Modification d’un mandat et/ou d’un certificat émis en vertu de l’article 8 § 4 de la RIPA
6.19. Les mandats d’interception et les certificats correspondants peuvent être modifiés selon la procédure prévue à l’article 10 de la RIPA. Les mandats ne peuvent être modifiés que par le ministre compétent ou, en cas d’urgence, par un haut responsable expressément habilité à cette fin par le ministre. En pareil cas, l’acte de modification doit mentionner cette habilitation, et la modification devient caduque cinq jours ouvrables après son émission à moins qu’elle n’ait été approuvée par le ministre.
6.20. Seul le ministre compétent peut modifier un certificat, sauf dans les cas d’urgence où celui-ci peut être modifié par un haut responsable, à condition que ce dernier occupe une fonction qui l’habilite expressément à modifier ce certificat au nom du ministre en vertu de dispositions figurant dans le certificat, ou que le ministre ait expressément autorisé la modification et qu’il en soit fait mention dans l’acte de modification. En pareil cas, la modification devient caduque cinq jours ouvrables après son émission à moins qu’elle n’ait été approuvée par le ministre.
6.21. Lorsque le ministre compétent l’estime nécessaire, le certificat peut être modifié pour autoriser la sélection de communications d’un individu se trouvant dans les îles Britanniques. Le lieu où se trouve l’individu doit être déterminé à l’aide de toutes les informations disponibles. S’il n’est pas possible d’établir ce lieu avec certitude au moyen de ces informations, il faut déterminer de bonne foi, compte tenu des éléments dont on dispose, le lieu où l’individu se trouve vraisemblablement. Si l’on soupçonne fortement qu’un individu se trouve sur le sol britannique, les dispositions énoncées dans le présent paragraphe s’appliquent.
Renouvellement d’un mandat émis en vertu de l’article 8 § 4 de la RIPA
6.22. Avant sa date d’expiration, un mandat peut être renouvelé à tout moment par le ministre compétent. Les demandes de renouvellement doivent être adressées au ministre et comporter un exposé actualisé des points énoncés au paragraphe 6.10 ci‑dessus. L’auteur de la demande doit notamment expliquer l’intérêt que revêt l’interception au moment de la demande et les raisons pour lesquelles il considère qu’elle demeure nécessaire dans l’un ou plusieurs des buts relevant de l’article 5 § 3 de la RIPA, et proportionnée au but visé.
6.23. Le ministre compétent peut renouveler le mandat s’il estime que l’interception demeure conforme aux exigences de la RIPA. Si le mandat initial avait été émis pour des motifs relatifs à la prévention des infractions graves, le renouvellement le proroge de trois mois. S’il avait été émis pour des motifs relatifs à la sécurité nationale ou à la prospérité économique du pays, le renouvellement le proroge de six mois. Ces délais commencent à courir à partir de la date de la signature de l’acte de renouvellement.
6.24. Le cas échéant, les fournisseurs de services de communication dont l’assistance avait été requise et qui s’étaient vu adresser une copie du mandat initial doivent recevoir une copie de l’acte de renouvellement du mandat s’ils continuent à fournir une assistance active. L’acte de renouvellement comporte le numéro de référence du ou des mandats qu’il renouvelle.
Annulation d’un mandat
6.25. Si, à quelque moment que ce soit avant l’expiration du mandat d’interception, le ministre compétent estime que celui-ci n’est plus nécessaire dans un but relevant de l’article 5 § 3 de la RIPA, il doit l’annuler. Les agences interceptrices doivent donc vérifier continuellement la nécessité du mandat et avertir le ministre si elles jugent que l’interception n’est plus nécessaire. En pratique, la charge d’annuler le mandat incombe au haut responsable du service ayant émis le mandat au nom du ministre.
6.26. L’acte d’annulation est adressé à la personne (de l’agence interceptrice) à laquelle le mandat avait été délivré. Une copie de l’instrument d’annulation doit être adressée, le cas échéant, à tous les fournisseurs de services de communication qui ont donné effet au mandat au cours des douze derniers mois.
Tenue des dossiers
6.27. Le régime de supervision permet au Commissaire à l’interception des communications d’examiner la demande de mandat sur laquelle repose la décision du ministre compétent, et l’agence interceptrice peut devoir en justifier la teneur. Chaque agence interceptrice doit conserver les éléments suivants pour pouvoir les communiquer au Commissaire à sa demande afin qu’il les examine :
- toutes les demandes de mandat relevant de l’article 8 § 4 de la RIPA et les demandes de renouvellement de ces mandats ;
- tous les mandats et les certificats correspondants et, le cas échéant, les copies des actes de renouvellement ou de modification ;
- en cas de refus d’une demande, les motifs de refus avancés par le ministre ;
- les dates de début et de fin des interceptions.
6.28. Il convient également de tenir un registre des procédures garantissant que seuls les éléments qui ont fait l’objet d’un certificat autorisant leur examen pour un motif prévu à l’article 5 § 3 de la RIPA et qui satisfont aux conditions énoncées aux paragraphes 2 à 6 de l’article 16 combinés à l’article 15 soient en pratique lus, consultés ou écoutés. Les procédures mises en place pour assurer le respect des exigences posées aux paragraphes 2 (maintien au strict minimum de la copie et de la diffusion des éléments interceptés) et 3 (destruction des éléments interceptés) de l’article 15 doivent également être consignées dans un registre. On trouvera plus de détails à ce sujet dans le chapitre « Garanties ».
7. GARANTIES
7.1. Tous les éléments interceptés dans le cadre d’un mandat émis en vertu de l’article 8 § 1 ou de l’article 8 § 4 de la RIPA et toutes les données de communication associées doivent être traités dans le respect des garanties que le ministre compétent a approuvées conformément à l’obligation que lui impose la RIPA. Ces garanties sont portées à la connaissance du Commissaire à l’interception des communications, et doivent répondre aux exigences de l’article 15 énoncées ci-dessous. Les mandats relevant de l’article 8 § 4 doivent en outre satisfaire aux garanties énoncées à l’article 16. Tout manquement à ces garanties doit être signalé au Commissaire à l’interception des communications. Les agences interceptrices doivent vérifier régulièrement que leurs garanties internes restent à jour et effectives. Au cours de ces vérifications périodiques, elles doivent rechercher s’il serait sûr et utile de rendre publiques des procédures internes jusque-là confidentielles.
Les garanties posées à l’article 15 de la RIPA
7.2. L’article 15 de la RIPA impose que la divulgation, la copie et la conservation des éléments interceptés soient limitées au minimum nécessaire dans un but autorisé. L’article 15 § 4 dispose qu’une chose est nécessaire dans l’un des buts autorisés si les éléments interceptés :
- restent ou sont susceptibles de devenir nécessaires dans l’un quelconque des buts énoncés à l’article 5 § 3 – c’est-à-dire dans l’intérêt de la sécurité nationale, aux fins de la prévention ou de la détection des infractions graves, ou aux fins, dans des circonstances que le ministre estime relever de l’intérêt de la sécurité nationale, de la sauvegarde de la prospérité économique du Royaume-Uni ;
- sont nécessaires pour faciliter l’exercice des fonctions du ministre compétent relevant du chapitre I de la partie I de la RIPA ;
- sont nécessaires pour faciliter l’exercice de l’une quelconque des fonctions du Commissaire à l’interception des communications ou de l’IPT ;
- sont nécessaires pour qu’une personne chargée de conduire des poursuites pénales dispose des informations dont elle a besoin pour déterminer les mesures à prendre en vue de se conformer à son obligation de garantir l’équité des poursuites ; ou
- sont nécessaires pour l’exécution de toute obligation imposée par la législation relative aux archives publiques.
Diffusion des éléments interceptés
7.3. Le nombre de personnes auxquelles l’un quelconque des éléments interceptés est divulgué et l’ampleur de la divulgation doivent être limités au minimum nécessaire à la réalisation des buts autorisés par l’article 15 § 4 de la RIPA. Cette obligation s’applique aussi bien à la divulgation au sein de l’agence qu’à la divulgation hors de l’agence. Elle se traduit par l’interdiction de divulguer les éléments interceptés à des personnes qui ne disposent pas de l’habilitation adéquate et par le principe du besoin d’en connaître, selon lequel les éléments en question ne peuvent être divulgués qu’aux personnes dont les fonctions se rattachent à l’un des buts autorisés et qui ont besoin d’en avoir connaissance pour accomplir leurs fonctions. De même, le destinataire ne doit recevoir que la partie des éléments interceptés qu’il a besoin de connaître. Dans les cas où un résumé des éléments interceptés suffit, il n’y a pas lieu d’en divulguer davantage.
7.4. Ces obligations s’appliquent non seulement à la personne qui a intercepté les éléments mais aussi à toutes les personnes à qui ils sont ensuite divulgués. Dans certains cas, le respect de ces obligations imposera à la personne à laquelle l’information a été divulguée d’obtenir l’autorisation de celui dont elle émane avant de la partager à son tour. Dans d’autres cas, des garanties expresses sont appliquées aux destinataires secondaires des informations.
7.5. Lorsque des éléments interceptés sont divulgués à des autorités d’un pays ou territoire non britannique, l’agence doit prendre des mesures raisonnables pour s’assurer que ces autorités ont mis en place et appliquent les procédures nécessaires pour protéger les éléments interceptés et pour garantir qu’ils ne seront divulgués, copiés, distribués et conservés que dans la stricte mesure du nécessaire. En particulier, les éléments interceptés ne doivent pas être divulgués aux autorités d’un autre pays ou territoire sans l’accord exprès de l’agence dont ils émanent, et ils doivent être restitués à celle-ci ou détruits de manière sécurisée lorsqu’ils ne sont plus nécessaires.
Copie
7.6. Les éléments interceptés ne peuvent être copiés que dans la mesure nécessaire à la réalisation des buts autorisés par l’article 15 § 4 de la RIPA. On entend par « copies » non seulement les copies directes de l’intégralité des éléments interceptés, mais aussi les extraits et résumés présentés comme le produit d’une interception, et toute mention d’une interception faisant état de l’identité des destinataires ou expéditeurs des éléments interceptés. Ces restrictions se traduisent par des exigences particulières en matière de traitement des copies, extraits et résumés qui sont faits de ces éléments, c’est-à-dire par l’obligation de conserver la trace de leur réalisation, de leur distribution et de leur destruction.
Stockage
7.7. Les éléments interceptés et la totalité des copies, extraits et résumés qui en sont faits doivent être traités et stockés de manière sécurisée, afin de réduire au minimum le risque de perte ou de vol. Ils doivent être conservés de manière à être inaccessibles aux personnes qui n’ont pas le niveau d’habilitation requis. Cette obligation de conserver le produit d’une interception de manière sécurisée s’applique à tous ceux qui sont responsables de son traitement, y compris les fournisseurs de services de communication. Les implications pratiques de cette obligation pour les fournisseurs de services de communication sont détaillées dans le cadre des discussions qu’ils ont avec le gouvernement avant qu’une instruction prise en application de l’article 12 ne leur soit notifiée (voir le paragraphe 3.13).
Destruction
7.8. Les éléments interceptés, et la totalité des copies, extraits et résumés pouvant être identifiés comme étant les produits d’une interception doivent être marqués pour suppression et détruits de manière sécurisée aussitôt que possible après qu’ils ne sont plus nécessaires à la réalisation d’un but autorisé. Si ces éléments interceptés sont conservés, il faut vérifier régulièrement que la raison justifiant leur conservation demeure valable au regard de l’article 15 § 3 de la RIPA.
7.9. Lorsqu’une agence interceptrice procède à une interception dans le cadre d’un mandat émis en vertu de l’article 8 § 4 de la RIPA et reçoit des éléments interceptés non analysés et les données de communication associées, elle doit fixer (ou déterminer système par système) une durée maximale de conservation pour les différentes catégories de données, en fonction de leur nature et du degré de l’intrusion dans la vie privée des individus concernés résultant de leur collecte. Les durées ainsi fixées ne doivent normalement pas dépasser deux ans, et elles doivent être convenues avec le Commissaire à l’interception des communications. Les données ne peuvent être conservées au-delà de la durée maximale de conservation qui leur est applicable que sur autorisation préalable délivrée par un haut responsable de l’agence interceptrice au motif que la prolongation de leur conservation a été jugée nécessaire et proportionnée au but visé. Si par la suite on estime que la prolongation de la conservation de ces données ne répond plus aux critères de nécessité et de proportionnalité, celles-ci doivent être supprimées. Dans la mesure du possible, le respect des durées de conservation des données est assuré par un processus de suppression automatisée qui se déclenche lorsque la durée maximale de conservation applicable aux données en question est atteinte.
Habilitation du personnel
7.10. Toutes les personnes pouvant avoir accès aux éléments interceptés ou besoin de consulter un rapport les concernant doit disposer du niveau d’habilitation adéquat. Chaque année, les responsables doivent rechercher s’il existe des réserves susceptibles de donner lieu au réexamen de l’habilitation de tel ou tel membre du personnel. L’habilitation de chaque membre du personnel doit aussi faire l’objet d’un réexamen périodique. Lorsqu’il est nécessaire qu’un membre d’une agence divulgue des éléments interceptés à un autre membre, il incombe au premier de vérifier que le second dispose de l’habilitation nécessaire.
Les garanties posées à l’article 16 de la RIPA
7.11. L’article 16 de la RIPA prévoit des garanties supplémentaires pour les éléments interceptés dans le cadre d’un mandat émis en vertu de l’article 8 § 4. Il dispose que ces garanties doivent :
- assurer que les éléments interceptés ne soient lus, consultés ou écoutés par quiconque que dans la mesure où ils relèvent d’un certificat ; et
- encadrer l’utilisation de facteurs de sélection concernant les communications d’individus dont on sait qu’ils se trouvent actuellement dans les îles Britanniques.
7.12. De plus, toute sélection d’éléments interceptés doit être proportionnée à la situation dans laquelle elle s’inscrit (compte tenu de l’article 6 § 1 de la loi de 1998 sur les droits de l’homme [Human Rights Act 1998]).
7.13. Le certificat garantit qu’un processus de sélection sera appliqué aux éléments interceptés dans le cadre d’un mandat émis en vertu de l’article 8 § 4 de la RIPA, afin que seuls les éléments qu’il décrit puissent être examinés (c’est‑à‑dire être lus, consultés ou écoutés) par un être humain. Aucun agent ne peut accéder aux données autrement que dans la limite prévue par le certificat.
7.14. En général, il faut, lorsque c’est techniquement possible, utiliser des systèmes automatisés pour réaliser une sélection conformément à l’article 16 § 1 de la RIPA. À titre exceptionnel, un certificat peut permettre à un nombre limité de membres du personnel spécialement autorisés d’accéder à des éléments interceptés sans que ceux‑ci n’aient été traités ou filtrés par un système automatisé. Cet accès ne peut être permis que dans la mesure nécessaire pour déterminer si les éléments en question relèvent des principales catégories permettant de les sélectionner en vertu du certificat, ou pour vérifier que la méthode [de filtrage] utilisée demeure à jour et efficace. Cette vérification doit elle-même revêtir un caractère nécessaire pour les motifs visés à l’article 5 § 3 de la RIPA. Cela fait, toute copie des éléments produite à ces fins doit être détruite conformément à l’article 15 § 3 de la RIPA. Cette vérification par des agents humains doit être circonscrite au strict minimum et doit autant que possible être évitée au profit de techniques de sélection automatisées. La vérification est contrôlée par le Commissaire à l’interception des communications lors de ses inspections.
7.15. Les éléments recueillis dans le cadre d’un mandat émis en vertu de l’article 8 § 4 de la RIPA ne peuvent être lus, consultés ou écoutés que par des personnes autorisées qui suivent régulièrement une formation obligatoire sur les dispositions de la RIPA, et en particulier sur le fonctionnement de l’article 16 de cette loi et sur les exigences de nécessité et de proportionnalité. Ces exigences et procédures sont mentionnées dans des directives internes fournies à toutes les personnes autorisées, qui doivent être expressément invitées à examiner les garanties prévues par la loi. Toutes les personnes autorisées doivent avoir le niveau d’habilitation adéquat (voir le paragraphe 7.10 pour plus d’informations).
7.16. Avant qu’une personne autorisée ne puisse lire, consulter ou écouter des éléments, les raisons pour lesquelles l’accès à ces éléments est requis au sens et en vertu de l’article 16 de la RIPA et du certificat applicable, et les raisons pour lesquelles cet accès constitue une mesure proportionnée au but visé doivent être enregistrées. Sauf dans les cas où les éléments ou les systèmes automatisés sont vérifiés de la manière décrite au paragraphe 7.14, l’enregistrement doit indiquer, au moyen de critères précis, les éléments auxquels l’accès est demandé, et les systèmes doivent, dans la mesure du possible, empêcher l’accès à ces éléments tant que l’enregistrement n’a pas été fait. L’enregistrement doit mentionner toutes les circonstances qui sont susceptibles de donner lieu dans une mesure plus ou moins grande à une atteinte collatérale à la vie privée, et toutes les mesures prises pour réduire l’ampleur de cette intrusion collatérale. Tous les enregistrements doivent être conservés pour pouvoir être présentés en cas d’examen ou d’audit ultérieur.
7.17. L’accès aux données décrit au paragraphe 7.15 doit être limité dans le temps, mais il peut être renouvelé. Si l’accès est renouvelé, il faut mettre à jour l’enregistrement correspondant en indiquant la raison du renouvellement. Des systèmes bloquant l’accès aux données à l’expiration de la durée de validité de l’accès en l’absence de demande de renouvellement doivent être mis en place. Lorsque le maintien de l’accès aux données n’est pas souhaité, la raison doit aussi en être indiquée dans l’enregistrement correspondant.
7.18. Des audits doivent être réalisés périodiquement aux fins de la vérification du respect des exigences énoncées à l’article 16 de la RIPA et au chapitre 3 du présent code. Les personnes qui procèdent à ces audits doivent s’assurer de la bonne tenue des enregistrements des demandes d’accès aux données pour lecture, consultation ou écoute et, en particulier, vérifier que les éléments demandés relèvent des questions pour lesquelles le ministre compétent a émis un certificat. Il faut signaler à la hiérarchie toute erreur et tout manquement à la procédure, et prendre en pareil cas des mesures correctives. Toute défaillance grave doit être portée à l’attention de la haute hiérarchie, et tout manquement aux garanties doit être signalé au Commissaire à l’interception des communications (voir le paragraphe 7.1). Tous les rapports de renseignement établis par les personnes autorisées doivent faire l’objet d’un audit de contrôle qualité.
7.19. Lorsqu’un facteur de sélection vise un individu dont on sait qu’il se trouve actuellement dans les îles Britanniques et que le but ou l’un des buts de la mesure envisagée est de découvrir des éléments contenus dans des communications dont cet individu est l’expéditeur ou le destinataire, la demande doit, pour répondre aux exigences de la RIPA exposées au paragraphe 6.3 ci‑dessus, être faite au ministre compétent, ou à un haut responsable s’il s’agit d’un cas d’urgence, et elle doit exposer les raisons pour lesquelles une modification du certificat émis en vertu de l’article 8 § 4 à l’égard de cet individu est nécessaire dans un but relevant de l’article 5 § 3 et proportionnée au but visé par l’intervention autorisée en vertu de l’article 8 § 4.
7.20. Le ministre compétent doit veiller à ce que les garanties soient appliquées avant que l’interception réalisée dans le cadre d’un mandat émis en vertu de l’article 8 § 4 de la RIPA ne puisse commencer. Le Commissaire à l’interception des communications est tenu de vérifier le caractère adéquat des garanties.
(…)
8. DIVULGATION TENDANT À ASSURER L’ÉQUITÉ DU PROCÈS PÉNAL
(…)
Éléments exclus des procédures judiciaires
8.3. En principe, l’existence éventuelle d’une interception et les éléments interceptés eux-mêmes ne jouent aucun rôle dans les procédures judiciaires. Ce principe est posé par l’article 17 de la RIPA, qui interdit, dans les procédures judiciaires, les productions de preuves, les interrogatoires, les déclarations ou les communications d’informations susceptibles de révéler l’existence (ou l’absence) d’un mandat émis en vertu de cette loi (ou de la loi de 1985 sur l’interception de communications [Interception of Communications Act 1985]). Il implique que ni l’accusation ni la défense ne peuvent utiliser des éléments interceptés. Il garantit l’« égalité des armes » exigée par l’article 6 de la Convention européenne des droits de l’homme.
(…)
10. SUPERVISION
10.1. La RIPA prévoit la nomination d’un Commissaire à l’interception des communications, chargé de superviser de manière indépendante l’exercice des pouvoirs conférés par le régime d’interception sur mandat découlant du chapitre I de la partie I de ce texte.
10.2. Le Commissaire inspecte deux fois par an chacune des neuf agences interceptrices. Ces inspections ont pour objectif principal de lui permettre de disposer des informations nécessaires à l’exercice des missions que lui attribue l’article 57 de la RIPA et d’établir son rapport en vertu de l’article 58. Elles peuvent comprendre l’inspection ou l’examen :
- des systèmes mis en place pour l’interception des communications ;
- des données pertinentes conservées par l’agence interceptrice ;
- de la licéité des interceptions réalisées ; et
- des éventuelles erreurs et des systèmes destinés à prévenir ces erreurs.
10.3. Toutes les personnes qui exercent des pouvoirs conférés par le chapitre I de la partie I de la RIPA doivent signaler au Commissaire toute action qu’elles pensent être contraire aux dispositions de la RIPA et tout manquement aux garanties posées à l’article 15 de la RIPA. Elles doivent également répondre à toute demande que leur adresse le Commissaire en lui fournissant les informations dont il a besoin pour s’acquitter de sa mission. »
97. Dans la déposition qu’il a faite dans le cadre de l’affaire Liberty, Charles Farr a déclaré que, à l’exception des indications figurant dans la RIPA, dans le code de 2010 et dans le projet de code de 2016 (qui avait alors été publié pour consultation), les détails complets des procédures visant à assurer le respect des garanties posées aux articles 15 et 16 étaient confidentiels. Il a précisé qu’il avait personnellement examiné ces procédures et qu’il estimait qu’il n’était pas possible de les rendre publiques en toute sécurité sans nuire à l’efficacité des méthodes d’interception. Il a ajouté que ces procédures avaient toutefois été communiquées au Commissaire à l’interception des communications, qui devait en vertu de la RIPA les contrôler régulièrement. Enfin, il a indiqué que chaque agence interceptrice était tenue d’enregistrer les procédures en question et que tout manquement devait être signalé au Commissaire.
- Le livre blanc de 2015 « National Security Strategy and Strategic Defence and Security Review 2015: A Secure and Prosperous United Kingdom » (Stratégie de sécurité nationale, défense stratégique et sécurité : un Royaume-Uni sûr et prospère)
98. Dans ce livre blanc, le Conseil de sécurité nationale indiquait que ses priorités pour les cinq années à venir consisteraient à :
« Combattre frontalement le terrorisme sur le territoire national et à l’étranger de manière ferme et globale, et lutter contre l’extrémisme et les idéologies délétères qui le nourrissent. Nous nous maintiendrons au sommet de la hiérarchie mondiale en matière de cybersécurité. Nous nous emploierons à contrer les menaces émanant d’acteurs étatiques. Nous répondrons aux crises avec promptitude et efficacité et nous accroîtrons nos capacités d’adaptation sur le territoire national et à l’étranger.
Contribuer au renforcement de l’ordre international réglementé et de ses institutions, en soutenant les réformes visant à accroître la participation des puissances émergentes. Nous collaborerons avec nos partenaires pour atténuer les conflits et promouvoir la stabilité, la bonne gouvernance et les droits de l’homme.
Accroître notre prospérité en développant nos relations économiques avec les puissances émergentes telles que l’Inde et la Chine, en contribuant à apporter la prospérité partout dans le monde, en investissant dans l’innovation et les compétences, et en soutenant les exportations britanniques dans le domaine de la défense et de la sécurité. »
- Le jugement rendu par l’IPT le 29 mars 2015 dans l’affaire Belhadj and Others v. Security Service, Secret Intelligence Service, Government Communications Headquarters, the Secretary of State for the Home Department, and the Secretary of State for the Foreign and Commonwealth Office (IPT/13/132-9/H et IPT/14/86/CH, « l’affaire Belhadj et autres »)
99. Dans cette affaire, les demandeurs se disaient victimes de violations des articles 6, 8 et 14 de la Convention, alléguant que leurs communications protégées par le secret professionnel des avocats avaient été interceptées. Dans l’affaire Liberty, Amnesty International avait allégué que les procédures destinées à protéger les éléments couverts par le secret professionnel des avocats étaient insuffisantes. Ce grief avait été transféré de l’affaire Liberty à l’affaire Belhadj et autres, et Amnesty International s’était jointe aux autres demandeurs dans cette dernière affaire (paragraphe 52 ci-dessus).
100. Au cours de la procédure, les défendeurs reconnurent que les pratiques qui avaient cours depuis janvier 2010 en matière d’interception/obtention, d’analyse, d’utilisation, de divulgation et de destruction d’éléments couverts par le secret professionnel des avocats n’étaient pas prévues par la loi au sens de l’article 8 § 2 de la Convention et étaient donc illicites car aucune procédure légale n’avait été mise en place pour traiter les éléments en question. Le MI5 et le GCHQ affirmèrent qu’ils s’attacheraient dans les semaines suivantes à réviser leurs règles et procédures à la lumière notamment du projet de code de conduite en matière d’interception de communications.
101. L’IPT tint ensuite une audience à huis clos, avec l’assistance du conseil près le Tribunal (paragraphe 132 ci-dessous), pour déterminer si les défendeurs avaient intercepté ou obtenu des documents ou informations relatifs à des éléments couverts par le secret professionnel des avocats. Le 29 mars 2015, il prononça une décision dans laquelle il concluait que les agences mises en cause ne détenaient que deux documents appartenant à un demandeur et renfermant des éléments couverts par le secret professionnel des avocats, et que ces documents ne contenaient ni ne concernaient aucun conseil juridique. Il considéra donc que le demandeur concerné n’avait subi aucun inconvénient ni aucun dommage, et que sa décision constituait une satisfaction équitable suffisante. Il exigea cependant que le GCHQ s’engage à ce que les parties de ces documents renfermant des éléments protégés par le secret professionnel des avocats soient détruites ou supprimées, qu’une copie des documents soit remise au Commissaire à l’interception des communications pour qu’il les conserve pendant cinq ans, et qu’un rapport confidentiel confirmant la destruction et la suppression des documents soit remis dans un délai de quatorze jours.
102. Par la suite, des projets de modification du code de conduite en matière d’interception de communications et du code de conduite sur l’acquisition et la divulgation de données de communication furent publiés pour consultation, et les codes qui furent adoptés en 2018 à la suite de cette consultation renfermaient des passages étoffés sur l’accès aux informations protégées par le secret ou la confidentialité.
103. Depuis le 5 mars 1946, un accord sur l’échange de renseignements entre le Royaume-Uni et les États-Unis régit l’échange entre les autorités britanniques et les autorités américaines de renseignements relatifs aux communications « à l’étranger », l’étranger désignant les pays autres que les États-Unis, le Royaume-Uni et les membres du Commonwealth. Dans le cadre de cet accord, les parties se sont engagées à échanger le produit de certaines opérations d’interception de communications à l’étranger.
104. Il y a trois services de renseignement au Royaume-Uni : le Security Service (« MI5 »), le Secret Intelligence Service (« MI6 ») et le GCHQ.
105. En vertu de l’article 2 de la loi de 1989 sur les services de sécurité (Security Service Act 1989), le Directeur général du MI5, qui est nommé par le ministre de l’Intérieur, est tenu de veiller à la mise en place de procédures visant à assurer que le MI5 ne recueille aucune autre information que celles nécessaires au bon exercice de ses fonctions et qu’il ne divulgue aucune information sauf dans la mesure nécessaire à cette fin ou aux fins de la prévention et de la détection des infractions graves ou d’une procédure pénale.
106. En vertu de l’article 1 de la loi sur les services de sécurité, le MI5 a pour fonctions d’assurer la protection de la sécurité nationale et, en particulier, la protection contre les menaces provenant de l’espionnage, du terrorisme et du sabotage, des activités d’agents de puissances étrangères et des actions visant à saper ou à renverser la démocratie parlementaire par des moyens politiques, par des actions collectives ou par la violence ; de protéger la prospérité économique du Royaume-Uni contre les menaces provenant des actions ou intentions de personnes situées hors des îles Britanniques ; et d’appuyer les activités de prévention et de détection des infractions graves menées par les forces de police, le service de lutte contre la criminalité et les autres services des forces de l’ordre.
107. L’article 2 de la loi de 1994 sur les services de renseignement (Intelligence Services Act 1994) dispose que le Chef du MI6, qui est nommé par le ministre des Affaires étrangères et du Commonwealth (tel était alors son titre), est tenu de veiller à la mise en place de procédures visant à assurer que le MI6 ne recueille aucune autre information que celles nécessaires au bon exercice de ses fonctions et qu’il ne divulgue aucune information sauf dans la mesure nécessaire à cette fin, dans l’intérêt de la sécurité nationale, ou aux fins de la prévention et de la détection des infractions graves ou d’une procédure pénale.
108. En vertu de l’article 1 de la loi sur les services de renseignement, le MI6 a pour fonctions d’obtenir et de fournir des informations relatives aux actions et intentions de personnes situées hors des îles Britanniques, et d’accomplir d’autres tâches relatives à ces actions et intentions. Ces fonctions ne peuvent être exercées que dans l’intérêt de la sécurité nationale, en particulier pour la défense de l’État et l’application de sa politique étrangère ; dans l’intérêt de la prospérité économique du Royaume-Uni ; ou à l’appui de la prévention et de la détection des infractions graves.
c) Activités du GCHQ
109. L’article 4 de la loi sur les services de renseignement dispose que le Directeur du GCHQ, qui est nommé par le ministre des Affaires étrangères et du Commonwealth (tel était alors son titre), est tenu de veiller à la mise en place de procédures visant à assurer que le GCHQ ne recueille aucune autre information que celles nécessaires au bon exercice de ses fonctions et qu’il ne divulgue aucune information, sauf dans la mesure nécessaire.
110. En vertu de l’article 3 de la loi sur les services de renseignement, l’une des fonctions du GCHQ est de surveiller les émissions électromagnétiques, acoustiques et autres ainsi que les équipements qui les produisent et de s’y introduire, et d’obtenir et fournir des informations provenant de ces émissions ou équipements, liées à ceux-ci ou provenant d’éléments cryptés. Cette fonction ne peut être exercée que dans l’intérêt de la sécurité nationale, en particulier pour la défense de l’État et l’application de sa politique étrangère ; dans l’intérêt de la prospérité économique du Royaume-Uni en ce qui concerne les actions et intentions de personnes se trouvant hors des îles Britanniques ; ou à l’appui de la prévention et de la détection des infractions graves.
d) La loi de 2008 sur la lutte contre le terrorisme (Counter-Terrorism Act 2008, « la loi sur la lutte contre le terrorisme »)
111. L’article 19 de la loi sur la lutte contre le terrorisme permet la divulgation d’informations à n’importe lequel des services de renseignement aux fins de l’exercice de ses fonctions. Les informations obtenues par un service de renseignement dans le cadre de l’exercice de certaines de ses fonctions peuvent être utilisées par ce service dans le cadre de l’exercice de ses autres fonctions.
112. Lorsque le MI5 a obtenu des informations, il peut les divulguer aux fins du bon exercice de ses fonctions, aux fins de la prévention ou de la détection des infractions graves, ou aux fins de toute procédure pénale. Lorsque le MI6 a obtenu des informations, il peut les divulguer aux fins du bon exercice de ses fonctions, dans l’intérêt de la sécurité nationale, aux fins de la prévention ou de la détection des infractions graves, ou aux fins de toute procédure pénale. Lorsque le GCHQ a obtenu des informations, il peut les divulguer aux fins du bon exercice de ses fonctions ou aux fins de toute procédure pénale.
e) La loi de 1998 sur la protection des données (Data Protection Act 1998, « la loi sur la protection des données »)
113. La loi sur la protection des données est le texte qui transpose en droit interne la directive 95/46/CE sur la protection des données à caractère personnel. Chaque service de renseignement est « responsable du traitement des données » aux fins de la loi sur la protection des données et, en cette qualité, est tenu de respecter – sauf dérogation prenant la forme d’un certificat ministériel – les principes de protection des données énoncées dans la partie I de l’annexe 1 à cette loi, et notamment les suivants :
« 5) Les données personnelles faisant l’objet d’un traitement, quelles qu’en soient la ou les fins, ne sont pas conservées plus longtemps que nécessaire à cette ou ces fins (…)
et
« 7) Des mesures techniques et organisationnelles appropriées sont prises contre le traitement non autorisé ou illicite de données personnelles et contre la perte, la destruction et l’endommagement accidentels des données personnelles. »
f) La loi de 1989 sur les secrets officiels (Official Secrets Act 1989, « la loi sur les secrets officiels »)
114. Un membre des services de renseignement commet une infraction à l’article 1 § 1 de la loi sur les secrets officiels s’il divulgue, sans y avoir été dûment habilité, une information, un document ou un autre élément relatifs à la sécurité ou au renseignement dont il est en possession du fait de sa qualité de membre de ces services.
g) La loi de 1998 sur les droits de l’homme (Human Rights Act 1998, « la loi sur les droits de l’homme »)
115. L’article 6 de la loi sur les droits de l’homme dispose qu’il est illégal, pour une autorité publique, d’agir de manière incompatible avec un droit garanti par la Convention.
- Le code de conduite en matière d’interception de communications
116. Après l’affaire Liberty, les informations figurant dans la note de divulgation du 9 octobre (paragraphes 33 et 36 ci-dessus) ont été incorporées dans le code de conduite en matière d’interception de communications. Les passages pertinents de ce code sont ainsi libellés :
« 12. RÈGLES APPLICABLES AUX DEMANDES ADRESSÉES À UN GOUVERNEMENT ÉTRANGER ET AU TRAITEMENT DE COMMUNICATIONS INTERCEPTÉES NON ANALYSÉES
Champ d’application du présent chapitre
12.1. Le présent chapitre s’applique aux agences interceptrices qui réalisent des interceptions dans le cadre de mandats émis en vertu de l’article 8 § 4 de la RIPA.
Demandes d’assistance ne relevant pas d’un accord d’entraide internationale
12.2. Une agence interceptrice ne peut adresser au gouvernement d’un pays ou territoire non britannique une demande aux fins de l’obtention de communications interceptées non analysées (et des données de communication associées) hors du cadre d’un accord d’entraide internationale que dans l’un des deux cas suivants :
- le ministre compétent a déjà émis un mandat d’interception à cet égard en vertu de la RIPA, l’assistance du gouvernement étranger est nécessaire pour obtenir les communications en question car elles ne peuvent pas être obtenues dans le cadre du mandat d’interception émis en vertu de la RIPA, et il est nécessaire et proportionné au but visé que l’agence interceptrice les obtienne ; ou
- le fait de demander ces communications en l’absence de mandat d’interception émis à cet égard en vertu de la RIPA ne constitue pas un contournement délibéré de la RIPA et ne fait pas échec d’une autre manière aux objectifs de la RIPA (par exemple, il n’est pas faisable techniquement d’obtenir ces communications au moyen d’une interception réalisée en vertu de la RIPA), et il est nécessaire et proportionné au but visé que l’agence interceptrice les obtienne.
12.3. Une demande relevant du second cas visé au paragraphe 12.2 ne peut être faite que dans des circonstances exceptionnelles et doit faire l’objet d’un examen et d’une décision du ministre compétent lui-même.
12.4. Aux fins des paragraphes ci-dessus, un « mandat d’interception émis à cet égard en vertu de la RIPA » désigne : i) un mandat émis en vertu de l’article 8 § 1 à l’égard du sujet concerné ; ii) un mandat émis en vertu de l’article 8 § 4 accompagné, d’une part, d’un certificat qui comprend une ou plusieurs « descriptions des éléments à intercepter » (au sens de l’article 8 § 4 b)) couvrant les communications du sujet et, d’autre part, d’un document modificatif approprié établi conformément à l’article 16 § 3 (pour les individus dont on sait qu’ils se trouvent dans les îles Britanniques) ; ou iii) un mandat émis en vertu de l’article 8 § 4 et accompagné d’un certificat qui comprend une ou plusieurs « descriptions des éléments à intercepter » couvrant les communications du sujet (pour les autres individus).
Garanties applicables au traitement des communications interceptées non analysées fournies par un gouvernement étranger
12.5. Si une demande relevant du second cas visé au paragraphe 12.2 est approuvée par le ministre sans être liée à des sélecteurs spécifiques, l’agence interceptrice ne peut examiner selon l’un quelconque des facteurs visés à l’article 16 § 2 a) et b) de la RIPA aucune des communications obtenues, à moins que le ministre n’ait personnellement examiné et approuvé le projet d’examen de ces communications en fonction de ces facteurs[1].
12.6. Lorsque les agences interceptrices obtiennent des communications interceptées ou des données de communication de la manière visée au paragraphe 12.2 ou qu’elles les reçoivent du gouvernement d’un pays ou territoire non britannique dans des circonstances où ces communications et données se présentent comme le produit d’une interception (sauf dans le cadre d’un accord d’entraide internationale), le contenu des communications et les données de communication ainsi obtenus ou reçus doivent être soumis aux mêmes règles et garanties internes que celles qui s’appliquent aux contenus et données de même catégorie obtenus directement par les agences interceptrices dans le cadre d’une interception réalisée en vertu de la RIPA.
12.7. Toutes les demandes faites au gouvernement d’un pays ou territoire non britannique aux fins de l’obtention de communications interceptées non analysées (et des données de communication associées) en l’absence de mandat d’interception émis à cet égard en vertu de la RIPA sont notifiées au Commissaire à l’interception des communications. »
- L’acquisition de données de communication
117. Le chapitre II de la partie I de la RIPA posait le cadre dans lequel les autorités publiques pouvaient obtenir des données de communication auprès des fournisseurs de services de communication.
118. En vertu de l’article 22, l’autorisation d’acquérir des données de communication auprès d’un fournisseur de services de communication était accordée par une « personne désignée », qui devait occuper au sein des autorités publiques compétentes une fonction, un rang ou une position fixés par une ordonnance du ministre compétent. La personne désignée pouvait soit autoriser des personnes relevant de la même « autorité publique compétente » qu’elle à « réaliser l’intervention à laquelle s’appliqu[ait] le (…) chapitre [II] » (autorisation relevant de l’article 22 § 3) soit, par un avis adressé au fournisseur de services de communication, ordonner à celui-ci de lui communiquer des données déjà en sa possession, ou d’obtenir des données afin de les lui communiquer (avis relevant de l’article 22 § 4). Aux fins de l’article 22 § 3, les « autorités publiques compétentes » comprenaient la police, le service de lutte contre la criminalité, le service des recettes et douanes, tous les services de renseignement, et toute autorité publique déclarée compétente par une ordonnance du ministre compétent.
119. L’article 22 § 2 disposait également que la personne désignée ne pouvait accorder une autorisation relevant de l’article 22 § 3 ou adresser un avis relevant de l’article 22 § 4 que si elle l’estimait nécessaire pour l’un des motifs suivants :
« a)dans l’intérêt de la sécurité nationale ;
b)aux fins de la prévention ou de la détection des infractions ou du maintien de l’ordre ;
c)dans l’intérêt de la prospérité économique du Royaume-Uni ;
d)dans l’intérêt de la sécurité publique ;
e)aux fins de la protection de la santé publique ;
f)aux fins du calcul ou du recouvrement de tout impôt, droit, redevance ou autre taxe, contribution ou charge dus à l’administration ;
g)en cas d’urgence, aux fins d’empêcher un décès, une blessure ou une atteinte à la santé physique ou mentale d’une personne, ou de limiter la gravité d’une blessure ou d’une atteinte à la santé physique ou mentale d’une personne ; ou
h)à toute fin (ne relevant pas des alinéas a) à g)) énoncée en vertu du présent alinéa dans une ordonnance prise par le ministre compétent. »
120. Pour émettre une autorisation ou un avis en vertu de l’article 22, la personne désignée devait aussi estimer que l’obtention des données était une mesure proportionnée au but visé.
121. Le chapitre II de la RIPA était complété par le code de conduite sur l’acquisition et la divulgation de données de communication (Acquisition and Disclosure of Communications Data: Code of practice) établi en vertu de l’article 71 de la RIPA.
122. L’IPT a été instauré par l’article 65 § 1 de la RIPA pour examiner les allégations de citoyens s’estimant victimes, de la part des autorités, d’une ingérence illicite dans leurs communications à l’occasion des activités relevant de cette loi. L’IPT est compétent pour examiner tout grief d’une personne alléguant que ses communications ont été interceptées et, si tel est le cas, pour examiner la base de cette interception.
123. Les nominations des membres de l’IPT sont par nature essentiellement judiciaires, mais elles diffèrent selon que les candidats proposés sont des juges en fonction des juridictions supérieures d’Angleterre et du pays de Galles, d’Écosse ou d’Irlande du Nord (les « membres judiciaires ») ou des « membres non judiciaires » recrutés parmi des juristes chevronnés ayant au moins dix ans d’expérience et n’exerçant pas à plein temps les fonctions de juge. Le processus de recrutement des membres judiciaires de l’IPT au sein de la magistrature d’Angleterre et du pays de Galles est conduit par le Judicial Office, au nom du Lord Chief Justice. Les juges de la High Court d’Angleterre et du pays de Galles sont invités par le Judicial Office à manifester leur intérêt pour une nomination à l’IPT. Ensuite, les candidats s’entretiennent avec un comité composé du président de l’IPT, d’un membre non judiciaire de l’IPT et d’un commissaire qui n’est ni juriste ni magistrat et qui appartient à la commission de nomination des juges (Judicial Appointments Commission). À l’issue des entretiens, le comité fait un compte rendu au Lord Chief Justice, qui adresse par écrit au ministre de l’Intérieur des recommandations officielles de nomination. Il incombe ensuite à ce dernier de demander par écrit au Premier ministre l’autorisation de solliciter auprès de Sa Majesté la Reine des lettres patentes pour les nominations recommandées. Le Premier ministre recommande les candidats retenus à Sa Majesté la Reine, qui officialise les nominations par lettres patentes. Pour leur part, les membres non judicaires de l’IPT sont recrutés par concours. À cet effet, l’IPT publie dans un certain nombre de quotidiens nationaux et sur des sites de recrutement des annonces pour le recrutement de membres non judiciaires, invitant les personnes possédant les qualifications voulues à manifester leur intérêt. Le processus de recrutement des membres non judiciaires est en tous points identique à celui des membres judiciaires, sauf qu’il ne fait pas intervenir le Lord Chief Justice. Dans sa composition actuelle, l’IPT comprend cinq membres judiciaires (deux membres de la Court of Appeal d’Angleterre (dont l’un est président de l’IPT), un membre de la High Court d’Angleterre et deux membres de l’Outer House de la Court of Session d’Écosse (dont l’un est vice-président de l’IPT)) et cinq membres non judiciaires (dont l’un est un juge retraité de la High Court d’Irlande du Nord).
124. En vertu de l’article 67 §§ 2 et 3 c), l’IPT doit appliquer les mêmes principes que les tribunaux statuant dans le cadre d’une demande de contrôle juridictionnel. Il n’a toutefois pas le pouvoir de prononcer une déclaration d’incompatibilité s’il juge la législation primaire incompatible avec la Convention européenne des droits de l’homme car il n’est pas une juridiction (court) au sens de l’article 4 de la loi sur les droits de l’homme.
125. En vertu de l’article 68 §§ 6 et 7, les personnes ayant pris part à l’autorisation ou à l’exécution d’un mandat d’interception sont tenues de se conformer à toute demande de divulgation ou de communication de documents ou d’informations faite par l’IPT.
126. En vertu de l’article 68 § 4, l’IPT peut octroyer une indemnité et ordonner toute autre mesure qu’il juge appropriée lorsqu’il statue en faveur du plaignant. Il peut ainsi prononcer l’annulation rétroactive ou non d’un mandat et ordonner la destruction de tous les éléments obtenus dans le cadre de ce mandat (article 67 § 7). Lorsqu’il fait droit à une plainte déposée devant lui, il doit en principe en aviser le Premier ministre (article 68 § 5).
127. L’article 68 § 1 donne compétence à l’IPT pour fixer son règlement de procédure, toutefois l’article 69 § 1 dispose que le ministre compétent peut aussi énoncer des règles de procédure.
- Le règlement de 2000 du Tribunal des pouvoirs d’enquête (Investigatory Powers Tribunal Rules 2000, « le règlement »)
128. Ce règlement a été adopté par le ministre compétent afin d’encadrer différents aspects de la procédure menée devant l’IPT.
129. L’article 9, tel qu’en vigueur à l’époque pertinente, autorisait l’IPT à tenir, à tout stade de son examen de l’affaire, des audiences dans le cadre desquelles le plaignant pouvait formuler des observations, déposer et faire comparaître des témoins. Ce texte disposait également que les procédures de l’IPT, y compris les éventuelles audiences, devaient se tenir à huis clos. Toutefois, dans les affaires IPT/01/62 et IPT/01/77, l’IPT a décidé de son propre chef qu’il lui était loisible d’opter pour la tenue d’une audience publique, sous réserve du respect de l’obligation générale que lui imposait l’article 6 § 1 d’empêcher la divulgation d’informations sensibles. Depuis qu’il s’est engagé à tenir des audiences publiques dans la mesure du possible, l’IPT publie ses décisions importantes sur son site internet sous réserve que celles-ci ne comportent aucun risque de divulgation d’informations préjudiciables.
130. En vertu de l’article 11 du règlement, l’IPT pouvait recevoir n’importe quel type de preuve, même des preuves non recevables devant un tribunal.
131. En vertu de l’article 6 du règlement, l’IPT devait veiller, dans l’exercice de ses fonctions, à ce qu’il ne soit fait aucune divulgation d’informations contraire à l’intérêt public ou préjudiciable à la sécurité nationale, à la prévention ou à la détection des infractions graves, à la prospérité économique du Royaume-Uni ou à l’accomplissement des missions de l’un quelconque des services de renseignement.
- Le Conseil près le Tribunal
132. L’IPT peut désigner un Conseil près le Tribunal chargé de présenter des observations au nom des plaignants lors des audiences auxquelles ceux‑ci ne peuvent être représentés. Dans l’affaire Liberty, le Conseil près le Tribunal a décrit son rôle de la manière suivante :
« Le Conseil près le Tribunal joue un rôle différent [de celui des avocats spéciaux qui participent aux procédures à huis clos menées devant certains tribunaux spéciaux], qui s’apparente à celui d’amicus curiae. Il a pour fonction d’assister le Tribunal en répondant à toutes ses demandes. Il arrive (par exemple relativement à des questions sur lesquelles toutes les parties sont représentées) que le Tribunal ne précise pas de quel point de vue les observations doivent être faites. En pareil cas, le Conseil présente des observations qui correspondent à sa propre analyse des points de fait et de droit en cause, en s’efforçant de mettre l’accent plus particulièrement sur des points que les parties n’ont pas pleinement développés. Il arrive aussi (en particulier lorsqu’un ou plusieurs intérêts ne sont pas représentés) que le Tribunal invite le Conseil à lui présenter des observations d’un point de vue particulier (normalement du point de vue de la ou des parties dont les intérêts ne sont pas représentés). »
133. Cette description a été admise et validée par l’IPT.
- R (on the application of Privacy International) v Investigatory Powers Tribunal and others [2019] UKSC 22
134. Dans cet arrêt, rendu le 15 mai 2019, la Cour suprême a jugé que l’article 67 § 8 de la RIPA n’excluait pas le contrôle juridictionnel des décisions de l’IPT.
135. La partie IV de la RIPA prévoyait à l’origine la désignation par le Premier ministre d’un Commissaire à l’interception des communications (Interception of Communications Commissioner) et d’un Commissaire aux services de renseignement (Intelligence Services Commissioner), chargés de superviser les activités des services de renseignement.
136. Le Commissaire à l’interception des communications avait pour rôle de contrôler l’interception des communications ainsi que l’acquisition et la divulgation des données de communication par les services de renseignement, les forces de police et les autres autorités publiques. Dans l’exercice de cette mission de contrôle des pratiques suivies en matière de surveillance, le Commissaire à l’interception des communications et ses inspecteurs avaient accès à tous les documents pertinents, y compris les éléments confidentiels, et toutes les personnes participant à des activités d’interception étaient tenues de leur divulguer tous les éléments qu’ils demandaient. L’obligation pour les agences interceptrices de tenir des dossiers garantissait l’accès effectif du Commissaire aux détails des activités de surveillance entreprises. À l’issue de chaque inspection, un rapport contenant des recommandations officielles était adressé au chef de l’autorité publique concernée, laquelle était tenue de confirmer dans un délai de deux mois que ces recommandations avaient été mises en œuvre ou de rendre compte des progrès accomplis. Le Commissaire rendait compte deux fois par an au Premier ministre de l’accomplissement de sa mission et préparait un rapport annuel qui était rendu public (à l’exception des annexes confidentielles) et remis au Parlement.
137. Le Commissaire aux services de renseignement assurait pour sa part une supervision externe indépendante qui portait sur l’utilisation des pouvoirs intrusifs des services de renseignement et de certains services du ministère de la Défense. Il rendait également au Premier ministre des rapports annuels qui étaient remis au Parlement.
138. La loi de 2016 sur les pouvoirs d’enquête (paragraphes 183-190 ci‑dessous) a aboli ces dispositions pour autant qu’elles étaient applicables en Angleterre, en Écosse et au pays de Galles. Depuis septembre 2017, c’est le Commissariat aux pouvoirs d’enquête (Investigatory Powers Commissioner’s Office) qui supervise l’exercice des pouvoirs d’enquête. Ce commissariat est composé d’une quinzaine de commissaires judiciaires, qui sont des juges en exercice ou récemment retraités de la High Court, de la Court of Appeal ou de la Cour suprême ; d’un panel consultatif technique composé d’experts scientifiques ; et d’une cinquantaine d’agents (inspecteurs, juristes, experts en communications).
- Le contrôle des opérations d’interception réalisées par les services de renseignement
139. La commission parlementaire sur le renseignement et la sécurité (« la commission parlementaire ») a été instaurée par la loi de 1994 sur les services de renseignement afin d’examiner les règles, l’administration et les dépenses du MI5, du MI6 et du GCHQ. La loi de 2013 sur la justice et la sécurité (Justice and Security Act 2013) lui a attribué expressément la qualité de commission parlementaire, l’a dotée de pouvoirs plus vastes, et a étendu son champ de compétence notamment à la supervision des activités opérationnelles et des activités plus larges de renseignement et de sécurité du gouvernement. En vertu des articles 1 à 4 de la loi de 2013, la commission comprend neuf membres issus des deux chambres du Parlement et, dans l’exercice de leurs fonctions, ces membres ont couramment accès à des éléments classifiés d’un niveau de confidentialité élevé.
140. Après les révélations d’Edward Snowden, la commission parlementaire a enquêté sur l’accès du GCHQ au contenu de communications interceptées dans le cadre du programme américain PRISM, sur le cadre juridique régissant cet accès et sur les procédures que le GCHQ avait mises en place avec son homologue étranger pour le partage d’informations. Dans le cadre de cette enquête, elle a recueilli des informations détaillées auprès du GCHQ et discuté du programme avec la NSA.
141. Elle a conclu que les allégations selon lesquelles le GCHQ avait contourné les lois du Royaume-Uni en utilisant le programme PRISM pour accéder au contenu de communications privées étaient infondées, le GCHQ ayant respecté les obligations légales que lui imposait la loi sur les services de renseignement. Elle a conclu également que dans chacun des cas où le GCHQ avait demandé des informations aux États-Unis, un mandat d’interception signé par un ministre était déjà en place.
- Le rapport « Privacy and security: a modern and transparent legal framework » (Vie privée et sécurité : un cadre juridique moderne et transparent)
142. Après sa déclaration de juillet 2013, la commission parlementaire a mené des investigations plus approfondies sur l’ensemble des capacités des services de renseignement. À l’issue de ces investigations, elle a publié, le 12 mars 2015, un rapport renfermant un volume sans précédent d’informations relatives aux capacités d’intrusion des services de renseignement.
143. Dans ce rapport, la commission parlementaire estimait que les services de renseignement et de sécurité du Royaume-Uni n’essayaient pas de contourner leurs obligations légales, notamment les exigences posées par la loi sur les droits de l’homme, à laquelle étaient soumises toutes leurs activités. Elle considérait toutefois que, s’étant développé de manière fragmentaire, le cadre juridique était inutilement compliqué. Elle exprimait de fortes préoccupations quant au manque de transparence qui en découlait, qu’elle jugeait contraire à l’intérêt public. Sa recommandation principale était donc de remplacer le cadre juridique en vigueur par une nouvelle loi qui énoncerait clairement les pouvoirs d’intrusion conférés aux services de renseignement, les buts dans lesquels ils pouvaient les exercer et les autorisations requises au préalable.
144. S’agissant de la capacité d’interception en masse du GCHQ, la commission parlementaire indiquait que ses investigations avaient montré que les services de renseignement n’avaient ni le mandat, ni les ressources, ni la capacité technique, ni le souhait d’intercepter toutes les communications des citoyens britanniques ou toutes les communications Internet dans leur ensemble, et que le GCHQ ne lisait donc pas les courriers électroniques de chaque individu se trouvant au Royaume Uni. Au contraire, les systèmes d’interception en masse du GCHQ n’étaient appliqués qu’à une très faible proportion des canaux de transmission qui constituaient le réseau Internet, et la commission estimait établi que le GCHQ appliquait des niveaux de filtrage et de sélection tels que seule une partie des éléments transitant par ces canaux de transmission était collectée. Elle notait également que le filtrage était suivi de recherches ciblées qui garantissaient que seuls les éléments dont on pensait qu’ils présentaient le plus grand intérêt pour le renseignement étaient finalement transmis à un analyste pour examen, de sorte que seule une part minime des éléments collectés était finalement consultée par un être humain.
145. Pour ce qui était des communications Internet, la commission parlementaire considérait que la manière dont étaient distinguées les communications « intérieures » des communications « extérieures » était déroutante et manquait de transparence. Elle suggérait donc que le gouvernement publie une explication permettant de comprendre quelles communications Internet relevaient de quelle catégorie. Elle notait néanmoins que les investigations avaient établi que l’interception en masse ne pouvait pas être utilisée pour cibler les communications d’un individu se trouvant au Royaume-Uni en l’absence d’autorisation spécifique nommant l’intéressé et signée par un ministre.
146. Elle constatait par ailleurs que les mandats émis en vertu de l’article 8 § 4 de la RIPA étaient en eux-mêmes très brefs et que, lorsque le certificat accompagnant le mandat énonçait les catégories de communications susceptibles d’être examinées, ces catégories étaient exprimées en termes très généraux (par exemple, « des éléments fournissant des renseignements sur le terrorisme (conformément à la définition figurant dans la loi de 2000 sur le terrorisme (version modifiée)), notamment et sans que cette liste soit exhaustive sur des organisations terroristes, des terroristes, des sympathisants actifs, la préparation d’attentats et la collecte de fonds »). Eu égard au caractère très générique de ce type de certificat, la commission parlementaire se demandait s’il était nécessaire qu’il reste secret ou s’il pouvait être publié, par souci de transparence.
147. Même si le certificat émis en vertu de l’article 8 § 4 de la RIPA précisait les catégories générales d’informations susceptibles d’être examinées, la commission parlementaire observait qu’en pratique, c’étaient la sélection des canaux de transmission, l’application de sélecteurs simples et de critères de recherches qui déterminaient quelles communications étaient examinées. Elle aurait donc souhaité avoir l’assurance que ces méthodes étaient soumises au contrôle et à la vérification des ministres et/ou des Commissaires ; or les éléments dont elle disposait indiquaient que ni les ministres ni les Commissaires n’avaient de visibilité significative sur ces questions. Elle recommandait donc que la loi charge le Commissaire à l’interception des communications de vérifier les différents critères de sélection utilisés dans le cadre des interceptions en masse afin de s’assurer qu’ils correspondent directement au certificat et à des exigences de sécurité nationale valables.
148. La commission parlementaire notait que les données de communication étaient capitales pour la plupart des enquêtes menées par les services de renseignement : on pouvait les analyser pour dégager des schémas reflétant certains comportements en ligne particuliers associés à des activités telles que la préparation d’attentats, pour établir des liens, pour se concentrer sur les individus susceptibles de représenter une menace, pour faire en sorte que les interceptions soient correctement ciblées et pour repérer les réseaux et les associations relativement rapidement. Ces données étaient particulièrement utiles aux premiers stades d’une enquête, où les services de renseignement devaient pouvoir déterminer si les personnes associées à une cible étaient liées au projet criminel objet de l’enquête (et devaient donc faire l’objet d’une enquête plus approfondie) ou s’il s’agissait de personnes sans lien avec ce projet. Selon le ministre de l’Intérieur, ces données avaient « joué un rôle important dans toutes les opérations de contre‑terrorisme du [MI5] au cours des dix dernières années ». Néanmoins, la commission parlementaire exprimait une inquiétude au sujet de la définition des « données de communication » : si elle admettait qu’il y avait une catégorie de données de communication dont l’interception était moins intrusive que l’interception de contenus, et qui n’appelait donc pas le même niveau de protection, elle considérait qu’il existait aussi certaines catégories de données de communication susceptibles de révéler des détails plus intimes de la vie privée d’une personne et, dès lors, appelant des garanties plus importantes.
149. Enfin, la commission parlementaire déclarait expressément qu’il était important que les décisions de l’IPT puissent faire l’objet d’un recours au niveau national.
- Le rapport « A Question of Trust » (Une question de confiance) établi par le contrôleur indépendant de la législation sur le terrorisme à l’issue du contrôle des pouvoirs d’enquête (« le rapport Anderson »)
150. Le contrôleur indépendant de la législation sur le terrorisme est une personne totalement indépendante du gouvernement, nommée par le ministre de l’Intérieur et par le Trésor pour un mandat de trois ans renouvelable. Il est chargé de rendre compte au ministre de l’Intérieur et au Parlement de la mise en œuvre de la législation relative à la lutte contre le terrorisme au Royaume-Uni. Ses rapports sont remis au Parlement, pour éclairer le débat public et politique.
151. L’objet du rapport Anderson, qui a été publié en juin 2015 et qui porte le nom du contrôleur indépendant de l’époque, David Anderson, Q.C., était d’éclairer le débat public et politique sur les menaces auxquelles était exposé le Royaume-Uni, les capacités nécessaires pour y faire face, les garanties mises en place pour la protection de la vie privée, les défis liés à l’évolution de la technologie, les questions relatives à la transparence et à la supervision, et la nécessité éventuelle de modifier la loi ou d’adopter un nouveau texte. Aux fins de l’établissement de ce rapport, le contrôleur indépendant avait disposé d’un accès sans restriction, au plus haut niveau d’habilitation, aux autorités publiques et services gouvernementaux concernés. Il avait également échangé avec des fournisseurs de services, des experts techniques indépendants, des ONG, des universitaires, des juristes, des juges et des autorités de régulation.
152. Dans son rapport, le contrôleur indépendant notait que le cadre légal régissant les pouvoirs d’enquête s’était « développé de manière fragmentaire » et qu’en conséquence, « peu [de lois étaient] plus impénétrables que la RIPA et les textes en découlant ».
153. S’agissant de l’importance des données de communication, il observait qu’elles permettaient aux services de renseignement de se faire une idée des activités de la personne concernée et qu’elles jouaient un rôle décisif dans l’acquisition d’informations relatives à des activités criminelles ou terroristes. Il notait qu’elles permettaient d’identifier les cibles de futures opérations et qu’elles contribuaient aussi à établir que quelqu’un était complètement innocent. Il concluait que la capacité d’utiliser les données de communication (sous réserve des principes de nécessité et de proportionnalité) était d’une importance capitale :
a)pour établir un lien entre un individu et un compte ou une activité (telle que la visite d’un site web ou l’envoi d’un courrier électronique) grâce à la résolution de son adresse IP ;
b)pour déterminer le lieu où se trouvait une personne, généralement grâce au bornage de son téléphone ou aux données GPRS ;
c)pour déterminer comment les suspects ou les victimes communiquaient (par quelles applications ou services) ;
d)pour observer la criminalité en ligne (par exemple, déterminer quels sites web étaient visités à des fins de terrorisme, d’exploitation sexuelle des enfants ou d’acquisition d’armes à feu ou de drogues illicites) ; et
e)pour exploiter les données (par exemple, pour déterminer où, quand et avec qui ou quoi quelqu’un communiquait, comment des logiciels malveillants (malware) ou des attaques par déni de service (denial of service attack) étaient mis en œuvre, ou encore pour corroborer d’autres éléments de preuve).
154. Il notait également que l’analyse des données de communication pouvait être réalisée rapidement, ce qui la rendait extrêmement utile pour des opérations où la situation évoluait vite, et que l’utilisation de ces données pouvait fournir les éléments nécessaires pour justifier une mesure plus intrusive ou pour rendre d’autres mesures inutiles.
155. Les réformes proposées par le contrôleur indépendant peuvent se résumer ainsi :
a)élaborer une nouvelle loi complète et compréhensible qui remplacerait « les multiples mandats existants » et encadrerait par des limites et des garanties claires tout pouvoir d’intrusion que les autorités publiques pourraient devoir exercer ;
b)revoir et clarifier la définition des « données de contenu » et celle des « données de communication » ;
c)maintenir la possibilité pour les services de sécurité et de renseignement d’intercepter en masse des éléments et les données de communication associées, mais en l’encadrant par des garanties supplémentaires strictes, notamment en soumettant tous les mandats à l’autorisation d’un commissaire judiciaire, membre d’une commission indépendante de la surveillance et du renseignement (« la commission surveillance et renseignement ») à créer ;
d)énoncer dans le certificat accompagnant le mandat les buts pour lesquels des éléments ou des données pourraient être recherchés par référence à des opérations ou des objectifs de mission précis (par exemple, « projet d’attentat de l’EIIL contre les intérêts britanniques en Irak/en Syrie ») ;
e)créer une nouvelle forme de mandat d’interception en masse limité à l’acquisition de données de communication pour les cas où cette mesure constituerait une solution proportionnée au but visé ;
f)confier le pouvoir de supervision à la future commission de la surveillance et du renseignement et la rendre transparente et accessible au public et aux médias ; et
g)donner à l’IPT le pouvoir de prononcer des déclarations d’incompatibilité et rendre ses décisions susceptibles de recours sur des points de droit.
- Le rapport « A Democratic Licence to Operate » (Un permis d’intervention démocratique), établi à l’issue du contrôle indépendant des activités de surveillance (« le contrôle de la surveillance »)
156. À la demande du vice‑Premier ministre de l’époque, le Royal United Services Institute (« l’Institut royal »), un groupe de réflexion indépendant, a réalisé un contrôle de la surveillance, en partie en réaction aux révélations d’Edward Snowden. L’Institut royal avait pour mandat de vérifier la légalité des programmes de surveillance mis en œuvre par le Royaume-Uni et l’efficacité des régimes qui les encadraient, et de proposer les réformes qui pourraient être nécessaires pour protéger à la fois la vie privée des individus et les capacités que devaient conserver la police et les services de sécurité et de renseignement.
157. Dans son rapport, l’Institut royal déclarait qu’à l’issue de son contrôle, il n’avait décelé aucun élément de nature à indiquer que le gouvernement britannique ait agi de manière délibérément illégale en interceptant des communications privées, ou qu’il ait utilisé la possibilité de collecter des données en masse pour disposer en permanence d’une fenêtre ouverte sur la vie privée des citoyens britanniques. En revanche, il estimait que le cadre juridique autorisant l’interception des communications alors en vigueur n’était pas clair, qu’il n’avait pas suivi l’évolution de la technologie des communications et qu’il n’était satisfaisant ni pour le gouvernement ni pour le public. Il concluait en conséquence qu’il fallait mettre en place un nouveau cadre juridique, complet et plus clair.
158. En particulier, l’Institut royal appuyait l’avis énoncé tant dans le rapport de la commission parlementaire que dans le rapport Anderson selon lequel il fallait certes que les autorités conservent leurs pouvoirs de surveillance, mais aussi qu’un nouveau cadre législatif et un nouveau régime de supervision soient mis en place. Il estimait également que la définition des « données de contenu » et celle des « données de communication » devaient être révisées dans le cadre de l’élaboration de la nouvelle législation, afin que ces notions soient clairement délimitées par la loi.
159. L’Institut royal observait que pour chaque individu, le volume de données de communication disponible était supérieur au volume de données de contenu, car chaque contenu s’accompagnait de multiples données de communication. Il notait également que l’agrégation d’ensembles de données de communication permettait de brosser un tableau extrêmement précis de la vie d’un individu, car des algorithmes fonctionnant sur des ordinateurs puissants alimentés par un volume suffisant de données brutes pouvaient générer un portrait relativement complet de la personne et de ses habitudes sans même accéder au contenu des données. Il soulignait en outre que l’accès aux données de contenu était de plus en plus difficile en raison de la sophistication croissante des méthodes de cryptage utilisées.
160. L’Institut royal jugeait que la possibilité pour les services de sécurité et de renseignement de collecter et d’analyser en masse des éléments interceptés devait être maintenue, mais encadrée par les garanties renforcées préconisées dans le rapport Anderson. Il considérait lui aussi que les mandats autorisant des interceptions en masse devaient être beaucoup plus détaillés et qu’ils devaient faire l’objet d’un processus d’autorisation judiciaire, sauf en cas d’urgence.
161. Par ailleurs, l’Institut royal faisait siennes les conclusions figurant tant dans le rapport de la commission parlementaire que dans le rapport Anderson selon lesquelles il fallait qu’il y ait différents types de mandat d’interception et d’acquisition des communications et des données associées. Il proposait que les mandats émis à des fins liées à la détection et à la prévention de la criminalité grave et organisée fassent toujours l’objet d’une autorisation délivrée par un commissaire judiciaire, et que les mandats émis à des fins liées à la sécurité nationale fassent l’objet d’une autorisation délivrée par un ministre et soumise au contrôle juridictionnel d’un commissaire judiciaire.
162. L’Institut royal recommandait que l’IPT tienne des audiences publiques, sauf si celui-ci estimait qu’une audience à huis clos s’imposait dans l’intérêt de la justice ou dans un autre intérêt public précis dans telle ou telle affaire. L’Institut royal était également d’avis que l’IPT devait pouvoir vérifier les preuves secrètes produites devant lui, éventuellement en désignant un conseil spécial. Enfin, il déclarait souscrire aux conclusions du rapport de la commission parlementaire et du rapport Anderson soulignant l’importance de la possibilité d’un recours interne contre les décisions de l’IPT et la nécessité d’envisager l’instauration d’un tel recours dans la législation à venir.
163. Un contrôle des pouvoirs de surveillance de masse a été réalisé en mai 2016 pour évaluer la justification pratique des quatre pouvoirs de surveillance de masse (interception en masse, acquisition en masse de données de communication, intrusion massive dans les systèmes de communication, constitution d’importantes bases de données à caractère personnel) prévus par ce qui était alors le projet de loi sur les pouvoirs d’enquête (devenu la loi de 2016 sur les pouvoirs d’enquête, paragraphes 183-190 ci-dessous).
164. Comme le contrôle des pouvoirs d’enquête, le contrôle des pouvoirs de surveillance de masse a été mené à bien par le contrôleur indépendant de la législation sur le terrorisme. Pour accomplir sa mission, celui-ci recruta une équipe de trois personnes qui disposaient du niveau d’habilitation de sécurité requis pour accéder à des éléments hautement confidentiels. Cette équipe était composée d’une personne possédant les connaissances techniques nécessaires pour comprendre les systèmes et techniques utilisés par le GCHQ et les utilisations qui pouvaient en être faites, d’un enquêteur qui avait l’expérience de l’utilisation de renseignements secrets et notamment de ceux émanant du GCHQ, et d’un conseil indépendant très qualifié doté des compétences et de l’expérience nécessaires pour vérifier d’un point de vue scientifique et technique les éléments de preuve et les études de cas présentés par les services de sécurité et de renseignement.
165. Dans le cadre de ce contrôle, l’équipe eut des échanges abondants et détaillés avec les services de renseignement à tous les niveaux hiérarchiques ainsi qu’avec les organes de supervision compétents (dont l’IPT et le Conseil près le Tribunal), avec des ONG et avec des experts techniques indépendants.
166. Le contrôle portait sur le projet de loi sur les pouvoirs d’enquête, mais plusieurs des conclusions auxquelles l’équipe a abouti en ce qui concerne l’interception en masse sont pertinentes pour la présente affaire. Notamment, après avoir examiné de nombreux éléments confidentiels, l’équipe a conclu que l’interception en masse constituait un moyen d’action essentiel, d’une part parce que les terroristes, les criminels et les services de renseignement étrangers hostiles disposaient de capacités de plus en plus sophistiquées pour échapper à la détection opérée par des moyens classiques et, d’autre part, parce que la nature mondiale d’Internet avait pour conséquence que la voie empruntée par une communication donnée était devenue fortement imprévisible. Après avoir examiné d’autres techniques que l’interception en masse (notamment les interceptions ciblées, le recours au renseignement humain et l’utilisation d’outils de cyberdéfense commerciaux), l’équipe a conclu qu’aucune d’entre elles, prises isolément ou combinées, n’aurait été suffisante pour remplacer l’interception en masse en tant que méthode d’obtention des renseignements nécessaires.
- L’examen indépendant des contrôles internes réalisés au sein du MI5 et des forces de police après les attentats commis à Londres et à Manchester entre mars et juin 2017
167. À la suite d’une série de quatre attentats terroristes commis au Royaume-Uni dans un laps de temps relativement bref (entre mars et juin 2017), au cours duquel 36 innocents trouvèrent la mort et près de 200 autres furent blessés, le ministre de l’Intérieur demanda au contrôleur indépendant de la législation sur le terrorisme récemment retraité, David Anderson, d’examiner les contrôles internes classifiés réalisés au sein des forces de police et des services de renseignement concernés. Le rapport issu de cet examen retraçait ainsi le contexte des attentats :
« 1.4 Premièrement, le centre conjoint d’analyse du terrorisme [Joint Terrorism Analysis Centre] (JTAC) a évalué le niveau de menace que pose au Royaume-Uni ce que l’on appelle le « terrorisme international » (expression qui désigne en pratique le terrorisme islamiste, qu’il émane du territoire national ou de l’étranger). Il a jugé qu’il était élevé [SEVERE] depuis août 2014, ce qui signifie qu’il est « très probable » que des attentats terroristes islamistes aient lieu au Royaume-Uni. Les commentateurs qui ont accès aux renseignements pertinents ont toujours dit clairement que cette évaluation était réaliste. Ils ont souligné également que le terrorisme d’extrême-droite représentait une menace plus réduite mais néanmoins meurtrière, illustrée notamment par l’assassinat de la députée Jo Cox en juin 2016 ou encore l’interdiction du groupe néo-nazi « National Action » en décembre 2016.
1.5 Deuxièmement, l’ampleur croissante de la menace que représente le terrorisme islamiste est frappante. Le Directeur général du MI5, Andrew Parker, a évoqué en octobre 2017 « une accélération spectaculaire de la menace cette année », au « rythme le plus soutenu qu’[il ait] connu au cours de [ses] 34 années de carrière ». Même si le terrorisme islamiste tue principalement en Afrique, au Moyen-Orient et en Asie du Sud, la menace s’est propagée récemment dans le monde occidental, et elle a été qualifiée de « particulièrement diffuse et diverse au Royaume-Uni ». On ne sait pas encore quels effets, bons ou mauvais, l’effondrement matériel de l’« État islamique » en Syrie et en Irak aura sur cette tendance.
1.6 Troisièmement, les profils des auteurs des attentats (…) présentent plusieurs caractéristiques connues (…).
1.7 Quatrièmement, même si les cibles des trois premiers attentats ne représentaient pas toute la palette actuelle, elles présentaient des ressemblances importantes avec celles d’autres attentats commis récemment en Occident : centres politiques (Oslo 2011, Ottawa 2014, Bruxelles 2016), concerts, endroits festifs et foule (Orlando 2016, Paris 2016, Barcelone 2017), policiers (Melbourne 2014, Berlin 2015, Charleroi 2016). Il y a aussi eu des cas d’attentats visant des musulmans pratiquants ; le terrorisme s’inscrit alors dans le prolongement des crimes de haine, ce fut le cas par exemple du meurtre de Mohammed Saleem dans les Midlands de l’Ouest en 2013.
1.8 Cinquièmement, le mode opératoire des attentats terroristes s’est diversifié et simplifié au fil des années, Daech ayant employé ses formidables efforts de propagande pour inspirer plutôt qu’ordonner la commission d’actes terroristes en Occident. Les attentats examinés ici étaient typiques par le moment et le lieu où ils ont été commis :
a) Contrairement aux attentats islamistes à grande échelle commis sur ordre, qui étaient typiques de la décennie passée, ces quatre attentats ont été commis par des personnes agissant seules ou par de petits groupes, et ne présentent guère de signes de préparation soignée ou de ciblage précis.
b) Les armes à feu étant strictement contrôlées au Royaume-Uni, les armes blanches sont plus fréquemment utilisées que les armes à feu dans les infractions en bande organisée et les infractions terroristes.
c) Depuis qu’un camion a tué 86 innocents à Nice (juillet 2016), les véhicules – présents dans trois des quatre attentats examinés – sont de plus en plus utilisés comme des armes.
d) C’était déjà par l’utilisation combinée d’un véhicule et d’armes blanches, comme à Westminster et à London Bridge, que le soldat Lee Rigby avait été tué à Woolwich en 2013.
e) Comme à Manchester, les explosifs ont été l’arme la plus utilisée par les terroristes islamistes qui ont ciblé l’Europe entre 2014 et 2017. L’explosif « TATP » [triperoxyde de triacétone] s’est révélé fabricable (à l’aide d’achats en ligne et d’instructions de réalisation) plus aisément que ce que l’on croyait auparavant. »
168. Dans ce rapport, le Commissaire a noté que lorsqu’elle procédait à une interception sur le fondement d’un mandat émis en vertu de l’article 8 § 4 de la RIPA, l’agence interceptrice devait utiliser sa connaissance de l’acheminement des communications internationales ainsi que des études régulières des différentes liaisons de communication pour identifier les canaux de transmission les plus susceptibles de contenir des communications extérieures répondant à la description des éléments sur lesquels portait le certificat ministériel relevant de l’article 8 § 4. Elle devait aussi intercepter les données de manière à limiter la collecte de communications non extérieures au minimum compatible avec le but assigné à l’interception des communications extérieures visées.
169. Le Commissaire a observé également qu’avant que les analystes ne puissent lire, consulter ou écouter des éléments, ils devaient fournir une justification, et notamment préciser la raison pour laquelle ils devaient accéder à ces éléments, conformément à l’article 16 de la RIPA et en vertu du certificat applicable, et pourquoi cet accès était proportionné au but visé. Il a indiqué qu’il ressortait des inspections et des audits que même si la procédure de sélection était suivie soigneusement et consciencieusement, elle reposait sur le jugement professionnel des analystes, sur leur formation et sur la supervision de leur hiérarchie.
170. Selon le rapport, 3007 mandats d’interception avaient été émis en 2016 et cinq demandes avaient été refusées par un ministre. De l’avis du Commissaire, ces chiffres ne faisaient pas apparaître le rôle capital de contrôle de la qualité exercé en amont par le personnel et les juristes de l’agence interceptrice ou du service de délivrance des mandats (les services de délivrance des mandats fournissaient au ministre des conseils indépendants, et ils examinaient soigneusement les demandes de mandat et les demandes de renouvellement pour veiller à ce que les mesures sollicitées soient – et demeurent – nécessaires et proportionnées au but visé). Sur la base de ses inspections, le Commissaire s’est déclaré convaincu que le faible nombre de demandes rejetées était dû au fait que l’utilisation de ces pouvoirs était mûrement réfléchie.
171. Le rapport exposait que l’inspection d’une agence interceptrice se déroulait normalement de la manière suivante :
- les inspecteurs contrôlaient la mise en œuvre des recommandations et instructions formulées à l’issue de l’inspection précédente ;
- ils évaluaient les systèmes mis en place pour l’interception de communications, afin de s’assurer que ces systèmes étaient adéquats aux fins du chapitre I de la partie I de la RIPA et que toutes les informations pertinentes étaient enregistrées ;
- ils examinaient plusieurs demandes d’interception, afin de vérifier que ces demandes étaient nécessaires et qu’elles répondaient aux exigences de nécessité et de proportionnalité ;
- ils s’entretenaient avec des agents chargés du traitement des affaires, avec des analystes et/ou avec des linguistes ayant participé à certaines enquêtes ou opérations, afin de déterminer si l’interception et la justification de l’acquisition de tous les éléments répondaient aux exigences de proportionnalité ;
- ils examinaient les éventuelles approbations orales urgentes, afin de vérifier que le recours à la procédure d’urgence avait été justifié et approprié ;
- ils examinaient les cas où l’on avait intercepté et conservé des communications protégées par le secret professionnel ou la confidentialité, ainsi que tous les cas où un avocat avait fait l’objet d’une enquête ;
- ils vérifiaient que les garanties et modalités mises en place en vertu des articles 15 et 16 de la RIPA étaient adéquates ;
- ils examinaient les procédures mises en place pour la conservation, le stockage et la destruction des éléments interceptés et des données de communication associées ; et
- ils examinaient les erreurs signalées, et vérifiaient que les mesures mises en place pour empêcher que ces erreurs ne se reproduisent étaient suffisantes.
172. À l’issue de chaque inspection, les inspecteurs établissaient un rapport, qui comprenait :
- une évaluation de la mesure dans laquelle les recommandations de l’inspection précédente avaient été suivies ;
- un récapitulatif du nombre et du type de documents d’interception sélectionnés pour l’inspection, y compris une liste détaillée des mandats ;
- des commentaires détaillés sur tous les mandats sélectionnés pour examen plus approfondi et discussion au cours de l’inspection ;
- une évaluation des erreurs signalées au Commissariat pendant la période couverte par l’inspection ;
- un compte rendu de l’examen des procédures de conservation, de stockage et de destruction ;
- un compte rendu des autres questions politiques ou opérationnelles soulevées par l’agence ou le service de délivrance des mandats pendant l’inspection ;
- une évaluation de la manière dont, le cas échéant, les éléments soumis au secret professionnel des avocats (ou les autres éléments confidentiels) avaient été traités ; et
- un certain nombre de recommandations visant à améliorer le respect du cadre juridique et la performance.
173. En 2016, le commissariat avait inspecté les neuf agences interceptrices une fois et les quatre principaux services de délivrance de mandats deux fois. Ajoutées à ces chiffres, les visites supplémentaires au GCHQ portaient le nombre de visites d’inspection à 22 au total. En outre, le Commissaire et ses inspecteurs avaient réalisé d’autres visites ad hoc dans les agences.
174. Selon le rapport, l’inspection des systèmes mis en place pour la demande et la délivrance de mandats d’interception se déroulait normalement en trois étapes. D’abord, pour disposer d’un échantillon représentatif, les inspecteurs sélectionnaient des mandats visant différents types d’infractions et différents types de menaces pour la sécurité nationale, en recherchant en priorité des mandats d’un intérêt particulier ou particulièrement sensibles (tels que ceux qui donnaient lieu à un niveau inhabituel d’intrusion collatérale, ceux qui avait été prolongés pendant longtemps, ceux qui avaient été approuvés oralement, ceux qui avaient abouti à l’interception de communications protégées par le secret ou la confidentialité, ou encore les mandats dits « thématiques »). Ensuite, au cours des jours qui précédaient les inspections, ils examinaient en détail les mandats sélectionnés et les documents associés. À ce stade, les inspecteurs étaient en mesure de contrôler les déclarations relatives à la nécessité et à la proportionnalité de l’accès aux données formulées par les analystes lors de l’ajout d’un sélecteur au système de collecte de données pour examen. Chaque déclaration devait se suffire à elle-même et répondre à l’exigence générale de respect des priorités en matière de collecte de renseignement. Enfin, ils identifiaient les mandats, opérations ou parties de la procédure pour lesquels il leur fallait des informations ou des précisions complémentaires, et ils organisaient un entretien avec le personnel opérationnel, juridique ou technique concerné. Si nécessaire, ils examinaient plus avant la documentation ou les systèmes concernant ces mandats.
175. Au cours des 22 inspections réalisées en 2016, 970 mandats avaient été examinés, soit 61 % du nombre de mandats en vigueur à la fin de l’année et 32 % du total des nouveaux mandats émis en 2016.
176. La durée de conservation des données n’était pas prévue par la loi, mais les agences devaient se baser sur l’article 15 § 3 de la RIPA, qui disposait que les éléments ou données devaient être détruits dès que leur conservation n’était plus nécessaire dans l’un des buts autorisés par l’article 15 § 4. Selon le rapport, les agences interceptrices avaient toutes un avis différent quant à ce qui constituait une durée de conservation appropriée des éléments interceptés et des données de communication associées. En conséquence, les durées de conservation différaient en fonction des agences interceptrices, s’échelonnant entre trente jours et un an pour les données de contenu, et entre six mois et un an pour les données de communication associées. Toutefois, en pratique, la grande majorité des données de contenu étaient examinées et supprimées automatiquement dans un délai bref, à moins qu’une mesure spécifique ne soit prise pour les conserver plus longtemps parce que cette conservation était nécessaire.
177. Le Commissaire s’est déclaré « impressionné par la qualité » des déclarations relatives à la nécessité et à la proportionnalité de l’accès aux données formulées par les analystes lors des ajouts de sélecteurs au système de collecte de données pour examen.
178. Dans leurs rapports d’inspection, les inspecteurs avaient fait au total 28 recommandations, dont 18 quant à la procédure de demande. La majorité des recommandations relatives à la procédure de demande concernaient la nécessité, la proportionnalité et/ou les justifications avancées dans les demandes à l’appui d’une intrusion collatérale, ou encore le traitement d’éléments protégés par le secret professionnel ou la confidentialité en raison du caractère sensible de la profession du sujet.
179. En 2016, 108 erreurs d’interception au total avaient été signalées au Commissaire. Les causes les plus fréquentes d’erreur d’interception étaient la collecte trop large (en général, il s’agissait d’erreurs techniques au niveau logiciel ou matériel qui aboutissaient à une collecte trop large d’éléments interceptés et de données de communication associées), la sélection et l’examen non autorisés, la diffusion indue, le manquement à annuler une interception, ou encore l’interception de données à la mauvaise adresse ou pour la mauvaise personne.
180. Enfin, le Commissaire a formulé les observations suivantes au sujet de l’échange d’informations :
« Le GCHQ a fourni des détails exhaustifs sur les modalités d’échange permettant aux partenaires du réseau Five Eyes d’accéder depuis leurs propres systèmes aux résultats de ses mandats. Mes inspecteurs ont également rencontré des représentants du réseau Five Eyes et ont assisté à une démonstration de la manière dont les autres membres de ce réseau peuvent demander l’accès aux données du GCHQ. L’accès à ces données est strictement contrôlé et doit être justifié dans les conditions prévues par la législation du pays hôte et les consignes de traitement énoncées dans les garanties prévues aux articles 15 et 16. Pour pouvoir accéder aux données du GCHQ, les analystes du réseau Five Eyes doivent suivre la même formation juridique que les agents du GCHQ. »
- Le rapport annuel 2016 du Commissaire aux services de renseignement
181. Dans son rapport sur le respect des « lignes directrices à l’intention des agents des services de renseignement et des membres des forces armées concernant la détention et les interrogatoires de détenus à l’étranger, et la transmission et la réception d’informations relatives à ces détenus » (Consolidated Guidance to Intelligence Officers and Service Personnel on the Detention and Interviewing of Detainees Overseas, and on the Passing and Receipt of Intelligence Relating to Detainees), le Commissaire aux services de renseignement a formulé les observations suivantes :
« Dans l’exercice de leurs fonctions, les agences collaborent étroitement avec des services de liaison étrangers, avec lesquels elles partagent régulièrement des renseignements et mènent parfois des opérations conjointes. Je suis convaincu que les agences sont attentives aux implications de leur collaboration avec des partenaires dont les activités sont encadrées par des régimes juridiques différents, et j’observe que les membres de [la communauté du renseignement britannique – the United Kingdom Intelligence Community] qui travaillent à l’étranger s’efforcent autant que possible d’appliquer les principes du droit britannique.
(…)
Le GCHQ collabore étroitement avec des agents de liaison, avec lesquels il partage régulièrement des renseignements et mène parfois des opérations conjointes. Il s’agit là d’un domaine complexe, tant pour le GCHQ que pour le SIS, dont les agents doivent travailler avec des partenaires dont les activités sont soumises à des règles juridiques différentes, et parfois incompatibles. Je suis impressionné par les efforts déployés par les agents du GCHQ pour obtenir des assurances auprès de leurs partenaires quant au respect des lignes directrices. Je recommande au GCHQ d’envisager de mentionner, dans les documents pertinents, le fait que des règles de droit étranger ont un impact sur les activités de tel ou tel partenaire.
Je suis convaincu que le GCHQ applique consciencieusement les principes énoncés dans les lignes directrices, et je me félicite de constater que les modifications apportées à la formation des agents qui travaillent en roulement 24 heures sur 24 et sept jours sur sept ont encore amélioré la qualité déjà élevée de la procédure de signalement. À cet égard, j’ai observé qu’il arrive parfois aux agents du GCHQ de mettre à jour a posteriori le registre relatif aux lignes directrices pour préciser une appréciation ou apporter des détails complémentaires. S’il est important d’enregistrer toutes les informations disponibles, j’ai recommandé au GCHQ veiller à ce que les éclaircissements complètent l’enregistrement initial sans s’y substituer. Le GCHQ a plus tard confirmé que cette recommandation avait été mise en œuvre.
(…)
Il incombe également au ministre des Affaires étrangères d’exercer un contrôle sur les situations relevant des lignes directrices dans lesquelles les agences souhaitent procéder à un partage d’informations ou à une intervention directe. Je recommande que le ministère des Affaires étrangères et du Commonwealth [Foreign and Commonwealth Office] se procure une copie des assurances données au SIS par des partenaires de liaison, et que celles-ci soient mises à la disposition du ministre des Affaires étrangères pour qu’il puisse les examiner lorsqu’il analyse des documents relevant des lignes directrices. »
182. Le contrôle du respect des lignes directrices relève désormais de la compétence du nouveau Commissaire aux pouvoirs d’enquête (Investigatory Powers Commissioner). Les lignes directrices sont en cours de réexamen, le Commissaire aux services de renseignement ayant déclaré dans son rapport pour l’année 2015 qu’il « ne pens[ait] pas que les lignes directrices soient fondamentalement défectueuses ou non adaptées au but visé », mais qu’elles « [étaient] en vigueur depuis plusieurs années dans leur forme actuelle et qu’elles [étaient] perfectibles ».
183. La loi de 2016 sur les pouvoirs d’enquête (Investigatory Powers Act 2016, « la loi sur les pouvoirs d’enquête ») a reçu la sanction royale le 29 novembre 2016. La plupart des pouvoirs qui en découlent ayant pris effet en 2018, le nouveau régime mis en place par ce texte est désormais applicable dans une large mesure.
184. En vertu de cette loi, l’émission d’un mandat d’interception en masse – qui peut porter tant sur le « contenu » de communications que sur les « données secondaires » – doit être nécessaire au moins pour la protection de la sécurité nationale (mais aussi, éventuellement, pour la prévention ou la détection des infractions graves, ou la sauvegarde de la prospérité économique du Royaume-Uni dans la mesure où celle-ci relève aussi de l’intérêt de la sécurité nationale). Le mandat doit préciser les « objectifs opérationnels » pour lesquels les données dont il autorise l’acquisition peuvent être sélectionnées pour examen. L’établissement de la liste des « objectifs opérationnels » par les directeurs des services de renseignement fait l’objet de dispositions détaillées. L’inclusion d’un objectif opérationnel dans la liste en question requiert l’approbation du ministre compétent. La liste des objectifs opérationnels doit être communiquée tous les trois mois à la commission parlementaire et réexaminée au moins une fois par an par le Premier ministre.
185. Les demandes de mandats d’interception en masse doivent être faites par le directeur d’un service de renseignement ou au nom de celui-ci. Le pouvoir d’émettre un mandat doit être exercé par le ministre compétent lui-même, qui doit pour cela tenir compte des principes de nécessité et de proportionnalité. L’émission d’un mandat est soumise à l’autorisation préalable d’un commissaire judiciaire, qui doit mettre en application les principes du contrôle juridictionnel (dispositif dit du « double verrouillage »). L’examen exercé par le commissaire judiciaire doit donc porter sur des questions telles que celles de la justification de l’ingérence au regard de l’exigence de proportionnalité posée par l’article 8 § 2 de la Convention.
186. Les mandats sont valables six mois s’ils n’ont pas été annulés ou renouvelés. Leur renouvellement est soumis à l’approbation d’un commissaire judiciaire.
187. Les mandats doivent avoir pour « objectif principal » la collecte de « communications liées à l’étranger », c’est-à-dire les communications envoyées ou reçues par des individus qui se trouvent hors des îles Britanniques. La sélection pour examen de contenus interceptés ou d’« éléments protégés » est encadrée par la « garantie applicable aux îles Britanniques », selon laquelle les éléments en question ne peuvent à aucun moment être sélectionnés pour examen si l’un quelconque des critères utilisés pour les sélectionner est lié à individu dont on sait qu’il se trouve dans les îles Britanniques à ce moment-là et si l’utilisation de ce critère vise à l’identification du contenu de communications adressées ou destinées à cet individu.
188. La loi de 2016 a également introduit un droit de recours contre les décisions de l’IPT et remplacé le Commissaire à l’interception des communications par un Commissariat aux pouvoirs d’enquête (paragraphe 138 ci-dessus).
189. Plusieurs nouveaux codes de conduite, dont un code de conduite en matière d’interception de communications remanié, sont entrés en vigueur le 8 mars 2018 (paragraphe 102 ci-dessus).
190. La partie 4 de la loi de 2016, entrée en vigueur le 30 décembre 2016, prévoit un pouvoir d’émettre des « avis de conservation » imposant aux opérateurs de télécommunication de conserver des données. Après l’action engagée par Liberty, le Gouvernement admit que cette partie de la loi était, en l’état, incompatible avec les exigences du droit de l’Union européenne. Le texte ne fut toutefois pas modifié et, le 27 avril 2018, la High Courtle jugea incompatible avec les droits fondamentaux protégés par le droit de l’Union européenne car, en matière de justice pénale, l’accès aux données conservées n’était pas limité au but de lutter contre les « infractions graves » et, de manière générale, l’accès aux données conservées n’était pas soumis au contrôle préalable d’un tribunal ou d’une instance administrative indépendante.
191. La résolution no 68/167, adoptée par l’Assemblée générale le 18 décembre 2013, est ainsi libellée :
« L’Assemblée générale,
(…)
4. Invite tous les États :
(…)
c) À revoir leurs procédures, leurs pratiques et leur législation relatives à la surveillance et à l’interception des communications, et à la collecte de données personnelles, notamment à grande échelle, afin de défendre le droit à la vie privée en veillant à respecter pleinement toutes leurs obligations au regard du droit international ;
d) À créer des mécanismes nationaux de contrôle indépendants efficaces qui puissent assurer la transparence de la surveillance et de l’interception des communications et de la collecte de données personnelles qu’ils effectuent, le cas échéant, et veiller à ce qu’ils en répondent, ou à les maintenir en place s’ils existent déjà ;
(…) »
- Conseil de l’Europe
- La Convention du Conseil de l’Europe pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel (1981)
192. Cette Convention, qui est entrée en vigueur à l’égard du Royaume‑Uni le 1er décembre 1987, pose des normes en matière de protection des données dans le domaine du traitement automatique des données à caractère personnel dans les secteurs public et privé. En ses parties pertinentes, elle prévoit ceci :
Préambule
« Les États membres du Conseil de l’Europe, signataires de la présente Convention,
Considérant que le but du Conseil de l’Europe est de réaliser une union plus étroite entre ses membres, dans le respect notamment de la prééminence du droit ainsi que des droits de l’homme et des libertés fondamentales ;
Considérant qu’il est souhaitable d’étendre la protection des droits et des libertés fondamentales de chacun, notamment le droit au respect de la vie privée, eu égard à l’intensification de la circulation à travers les frontières des données à caractère personnel faisant l’objet de traitements automatisés ;
Réaffirmant en même temps leur engagement en faveur de la liberté d’information sans considération de frontières ;
Reconnaissant la nécessité de concilier les valeurs fondamentales du respect de la vie privée et de la libre circulation de l’information entre les peuples,
Sont convenus de ce qui suit : »
Article 1er – Objet et but
« Le but de la présente Convention est de garantir, sur le territoire de chaque Partie, à toute personne physique, quelles que soient sa nationalité ou sa résidence, le respect de ses droits et de ses libertés fondamentales, et notamment de son droit à la vie privée, à l’égard du traitement automatisé des données à caractère personnel la concernant (« protection des données »).
(…) »
Article 8 – Garanties complémentaires pour la personne concernée
« Toute personne doit pouvoir :
a. connaître l’existence d’un fichier automatisé de données à caractère personnel, ses finalités principales, ainsi que l’identité et la résidence habituelle ou le principal établissement du maître du fichier ;
b. obtenir à des intervalles raisonnables et sans délais ou frais excessifs la confirmation de l’existence ou non dans le fichier automatisé, de données à caractère personnel la concernant ainsi que la communication de ces données sous une forme intelligible ;
c. obtenir, le cas échéant, la rectification de ces données ou leur effacement lorsqu’elles ont été traitées en violation des dispositions du droit interne donnant effet aux principes de base énoncés dans les articles 5 et 6 de la présente Convention ;
d. disposer d’un recours s’il n’est pas donné suite à une demande de confirmation ou, le cas échéant, de communication, de rectification ou d’effacement, visée aux paragraphes b et c du présent article. »
Article 9 – Exceptions et restrictions
« 1. Aucune exception aux dispositions des articles 5, 6 et 8 de la présente Convention n’est admise, sauf dans les limites définies au présent article.
2. Il est possible de déroger aux dispositions des articles 5, 6 et 8 de la présente Convention lorsqu’une telle dérogation, prévue par la loi de la Partie, constitue une mesure nécessaire dans une société démocratique :
a. à la protection de la sécurité de l’État, à la sûreté publique, aux intérêts monétaires de l’État ou à la répression des infractions pénales ;
b. à la protection de la personne concernée et des droits et libertés d’autrui.
(…) »
Article 10 – Sanctions et recours
« Chaque Partie s’engage à établir des sanctions et recours appropriés visant les violations aux dispositions du droit interne donnant effet aux principes de base pour la protection des données énoncés dans le présent chapitre. »
193. Le rapport explicatif de la convention susmentionnée expose notamment ce qui suit :
Article 9 – Exceptions et restrictions
« 55. Les exceptions aux principes de base pour la protection des données sont limitées à celles nécessaires pour la protection des valeurs fondamentales dans une société démocratique. Le texte du deuxième paragraphe de cet article a été inspiré par celui des deuxièmes paragraphes des articles 6, 8, 10 et 11 de la Convention européenne des Droits de l’Homme. Il ressort des décisions de la Commission et de la Cour des Droits de l’Homme concernant la notion de « mesure nécessaire » que les critères pour une telle notion ne peuvent pas être fixés pour tous les pays et tous les temps, mais qu’il y a lieu de les considérer par rapport à une situation donnée de chaque pays.
56. La lettre a du paragraphe 2 énumère les intérêts majeurs de l’État qui peuvent exiger des exceptions. Ces exceptions ont été formulées de façon très précise pour éviter qu’en ce qui concerne l’application générale de la Convention les États aient une marge de manœuvre trop large.
Les États conservent, aux termes de l’article 16, la faculté de refuser l’application de la Convention dans des cas individuels pour des motifs majeurs y compris ceux énumérés à l’article 9.
La notion de « sécurité de l’État » doit être entendue dans le sens traditionnel de protection de sa souveraineté nationale contre des menaces tant internes qu’externes y compris la protection des relations internationales de l’État. »
- Le Protocole additionnel à la Convention pour la protection des personnes à l’égard du traitement automatisé des données à caractère personnel, concernant les autorités de contrôle et les flux transfrontières de données (8 novembre 2001, STCE no 181)
194. Les dispositions pertinentes de ce protocole, qui n’a pas été ratifié par le Royaume-Uni, se lisent ainsi :
Article 1 – Autorités de contrôle
« 1. Chaque Partie prévoit qu’une ou plusieurs autorités sont chargées de veiller au respect des mesures donnant effet, dans son droit interne, aux principes énoncés dans les chapitres II et III de la Convention et dans le présent Protocole.
2. a. À cet effet, ces autorités disposent notamment de pouvoirs d’investigation et d’intervention, ainsi que de celui d’ester en justice ou de porter à la connaissance de l’autorité judiciaire compétente des violations aux dispositions du droit interne donnant effet aux principes visés au paragraphe 1 de l’article 1 du présent Protocole.
b. Chaque autorité de contrôle peut être saisie par toute personne d’une demande relative à la protection de ses droits et libertés fondamentales à l’égard des traitements de données à caractère personnel relevant de sa compétence.
3. Les autorités de contrôle exercent leurs fonctions en toute indépendance.
4. Les décisions des autorités de contrôle faisant grief peuvent faire l’objet d’un recours juridictionnel.
(…) »
Article 2 – Flux transfrontières de données à caractère personnel vers un
destinataire n’étant pas soumis à la juridiction d’une Partie à la Convention
« 1. Chaque Partie prévoit que le transfert de données à caractère personnel vers un destinataire soumis à la juridiction d’un État ou d’une organisation qui n’est pas Partie à la Convention ne peut être effectué que si cet État ou cette organisation assure un niveau de protection adéquat pour le transfert considéré.
2. Par dérogation au paragraphe 1 de l’article 2 du présent Protocole, chaque Partie peut autoriser un transfert de données à caractère personnel :
a. si le droit interne le prévoit :
– pour des intérêts spécifiques de la personne concernée, ou
– lorsque des intérêts légitimes prévalent, en particulier des intérêts publics importants, ou
b. si des garanties pouvant notamment résulter de clauses contractuelles sont fournies par la personne responsable du transfert, et sont jugées suffisantes par les autorités compétentes, conformément au droit interne. »
- La recommandation Comité des Ministres du Conseil de l’Europe sur la protection des données à caractère personnel dans le domaine des services de télécommunication
195. La recommandation no R (95) 4 du Comité des Ministres, adoptée le 7 février 1995, énonce ce qui suit en ses parties pertinentes :
« 2.4. Il ne peut y avoir ingérence des autorités publiques dans le contenu d’une communication, y compris l’utilisation de tables d’écoute ou d’autres moyens de surveillance ou d’interception des communications, que si cette ingérence est prévue par la loi et constitue une mesure nécessaire, dans une société démocratique :
a. à la protection de la sécurité de l’État, à la sûreté publique, aux intérêts monétaires de l’État ou à la répression des infractions pénales ;
b. à la protection de la personne concernée et des droits et libertés d’autrui.
2.5. En cas d’ingérence des autorités publiques dans le contenu d’une communication, le droit interne devrait réglementer :
a. l’exercice des droits d’accès et de rectification par la personne concernée ;
b. les conditions dans lesquelles les autorités publiques compétentes seront en droit de refuser de donner des renseignements à la personne concernée ou d’en différer la délivrance ;
c. la conservation ou la destruction de ces données.
Lorsqu’un exploitant de réseau ou un fournisseur de services est chargé par une autorité publique d’effectuer une ingérence, les données ainsi collectées ne devraient être communiquées qu’à l’organisme désigné dans l’autorisation pour cette ingérence. »
- Le rapport 2015 de la Commission européenne pour la démocratie par le droit (« Commission de Venise ») sur le contrôle démocratique des agences de collecte de renseignements d’origine électromagnétique
196. Dans ce rapport, la Commission de Venise a noté d’emblée la valeur que pouvait présenter l’interception en masse pour les opérations de sécurité, observant que cette méthode permettait aux services de sécurité d’agir en amont, en recherchant des dangers jusque-là inconnus plutôt que d’enquêter sur des dangers connus. Toutefois, elle a aussi noté que le fait d’intercepter des données en masse au cours de leur transmission ou d’ordonner à une société de télécommunications de stocker puis de communiquer aux agences des forces de l’ordre ou des services de sécurité le contenu ou les métadonnées des données de télécommunications portait atteinte aux droits de l’homme et notamment au droit à la vie privée d’une grande partie de la population mondiale. À cet égard, elle a considéré que la principale ingérence dans la vie privée survenait lorsque les agences accédaient aux données personnelles stockées et/ou les traitaient. Pour cette raison, elle a estimé qu’il était important de recourir à l’analyse informatique (généralement réalisée à l’aide de sélecteurs) pour ménager un juste équilibre entre le souci de protéger l’intégrité personnelle et les autres intérêts.
197. La Commission a considéré que les deux garanties les plus importantes résidaient dans le processus d’autorisation (de la collecte et de l’accès aux données collectées) et dans la supervision de celui-ci. Elle a estimé qu’il ressortait nettement de la jurisprudence de la Cour que le processus de supervision devait être confié à un organe indépendant et extérieur. Elle a noté que si la Cour avait montré une préférence pour le système d’autorisation juridictionnelle, elle n’avait pas dit que ce fût une obligation mais elle avait jugé qu’il fallait évaluer le système dans son ensemble et que, en l’absence de contrôles indépendants au stade de l’autorisation, il devait y avoir des garanties extrêmement solides au stade de la supervision. À cet égard, la Commission a examiné l’exemple du système américain, où l’autorisation est donnée par la FISC. Elle a noté que même si ce système requérait l’obtention d’une autorisation juridictionnelle, il ne prévoyait pas de supervision indépendante du suivi des conditions et des limitations énoncées par la juridiction en question, ce qu’elle a estimé problématique.
198. La Commission a indiqué par ailleurs que l’article 8 de la Convention n’imposait pas expressément de notifier aux intéressés qu’ils avaient fait l’objet d’une surveillance, puisque lorsque le droit interne prévoyait une procédure générale de recours devant un organe de supervision indépendant, ce mécanisme pouvait compenser l’absence de notification.
199. Elle a aussi estimé que les contrôles internes constituaient la « principale garantie », que le recrutement et la formation revêtaient une importance clé et qu’il était indispensable que les agences concernées tiennent compte de la protection de la vie privée et des autres droits de l’homme lorsqu’elles promulguaient des règles internes.
200. Elle a reconnu que les journalistes constituaient un groupe méritant une protection spéciale, puisqu’en cherchant dans leurs contacts, on pouvait découvrir leurs sources, ce qui risquait d’avoir un effet fortement dissuasif sur les lanceurs d’alerte potentiels. Elle a néanmoins estimé qu’on ne pouvait édicter une interdiction absolue de recherche dans les contacts d’un journaliste en présence de fortes raisons de recourir à une telle pratique. Elle a admis par ailleurs qu’il était difficile de définir la profession de journaliste, les ONG vouées à la formation de l’opinion publique ou même les blogueurs pouvant selon elle revendiquer à juste titre des protections équivalentes.
201. Enfin, elle a examiné brièvement la question du partage de renseignements, et en particulier le risque que les États utilisent cette pratique pour contourner des procédures internes plus strictes applicables en matière de surveillance et/ou les éventuelles limitations légales auxquelles leurs agences pourraient être soumises en matière d’opérations relevant du renseignement intérieur. Pour parer à ce risque, elle a estimé qu’il serait utile de prévoir que les données transférées en masse ne puissent faire l’objet d’une analyse que si les conditions matérielles pesant sur toute investigation au niveau national étaient réunies et si l’agence de collecte de renseignements d’origine électromagnétique avait obtenu les mêmes autorisations que celles requises pour une analyse de données de masse réalisée avec ses propres techniques.
202. Les articles 7, 8 et 11 de la charte sont ainsi libellés :
Article 7 – Respect de la vie privée et familiale
« Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de ses communications. »
Article 8 – Protection des données à caractère personnel
« 1. Toute personne a droit à la protection des données à caractère personnel la concernant.
2. Ces données doivent être traitées loyalement, à des fins déterminées et sur la base du consentement de la personne concernée ou en vertu d’un autre fondement légitime prévu par la loi. Toute personne a le droit d’accéder aux données collectées la concernant et d’en obtenir la rectification.
3. Le respect de ces règles est soumis au contrôle d’une autorité indépendante. »
Article 11 – Liberté d’expression et d’information
« 1. Toute personne a droit à la liberté d’expression. Ce droit comprend la liberté d’opinion et la liberté de recevoir ou de communiquer des informations ou des idées sans qu’il puisse y avoir ingérence d’autorités publiques et sans considération de frontières.
2. La liberté des médias et leur pluralisme sont respectés. »
- Les directives et règlements de l’Union européenne relatifs à la protection et au traitement des données personnelles
203. La directive sur la protection des données à caractère personnel (directive 95/46/CE relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données), adoptée le 24 octobre 1995, a régi pendant des années la protection et le traitement des données à caractère personnel au sein de l’Union européenne. Elle ne s’appliquait toutefois pas aux activités des États membres concernant la sécurité publique, la défense et la sûreté de l’État, celles-ci ne relevant pas du champ d’application du droit communautaire (article 3 § 2).
204. Le règlement général sur la protection des données (RGPD), adopté en avril 2016, a remplacé la directive sur la protection des données. Il est entré en vigueur le 25 mai 2018, et est d’application directe dans les États membres[2]. Il renferme des dispositions et des garanties relatives au traitement au sein de l’Union européenne des informations permettant d’identifier personnellement les personnes qu’elles concernent. Il s’applique à toutes les entreprises qui ont des activités dans l’Espace économique européen, quel que soit l’endroit où elles se trouvent. Il prévoit que les processus opérationnels dans le cadre desquels sont traitées des données personnelles doivent assurer la protection des données dès la conception et par défaut. Ainsi, les données personnelles doivent, avant d’être stockées, faire l’objet d’une pseudonymisation voire d’une anonymisation totale, et les paramètres par défaut doivent être ceux qui assurent le plus grand respect de la vie privée, afin que les données ne soient pas disponibles publiquement sans le consentement exprès de la personne concernée et qu’elles ne puissent pas être utilisées pour identifier la personne en l’absence d’informations supplémentaires conservées séparément. Aucune donnée personnelle ne peut être traitée autrement que sur une base légale prévue par le règlement ou sur accord express par adhésion du titulaire des données, recueilli par celui qui procède au traitement des données ou par celui qui en est responsable. Le titulaire des données a le droit de révoquer cette permission à tout moment.
205. Quiconque traite des données personnelles doit clairement avertir qu’il recueille des données, mentionner la base légale sur laquelle il agit et le but du traitement des données ainsi que la durée pendant laquelle celles-ci seront conservées et, le cas échéant, le fait qu’elles sont partagées avec des tiers ou des acteurs externes à l’Union européenne. L’utilisateur a le droit de demander une copie dans un format courant et interopérable des données collectées aux fins de traitement, et le droit à ce que ses données soient effacées dans certaines circonstances. Les autorités publiques et les entreprises dont les activités sont centrées sur le traitement régulier ou systématique des données personnelles sont tenues d’employer un délégué à la protection des données chargé d’assurer le respect du RGPD. Les entreprises doivent signaler les éventuelles violations des données dans un délai de 72 heures si ces violations ont un effet négatif sur le respect de la vie privée des utilisateurs.
206. La directive vie privée et communications électroniques (directive 2002/58/CE concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques), adoptée le 12 juillet 2002, énonce ceci dans ses considérants 2 et 11 :
« 2) La présente directive vise à respecter les droits fondamentaux et observe les principes reconnus notamment par la charte des droits fondamentaux de l’Union européenne. En particulier, elle vise à garantir le plein respect des droits exposés aux articles 7 et 8 de cette charte.
(…)
11) À l’instar de la directive 95/46/CE, la présente directive ne traite pas des questions de protection des droits et libertés fondamentaux liées à des activités qui ne sont pas régies par le droit communautaire. Elle ne modifie donc pas l’équilibre existant entre le droit des personnes à une vie privée et la possibilité dont disposent les États membres de prendre des mesures telles que celles visées à l’article 15, paragraphe 1, de la présente directive, nécessaires pour la protection de la sécurité publique, de la défense, de la sûreté de l’État (y compris la prospérité économique de l’État lorsqu’il s’agit d’activités liées à la sûreté de l’État) et de l’application du droit pénal. Par conséquent, la présente directive ne porte pas atteinte à la faculté des États membres de procéder aux interceptions légales des communications électroniques ou d’arrêter d’autres mesures si cela s’avère nécessaire pour atteindre l’un quelconque des buts précités, dans le respect de la convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales, telle qu’interprétée par la Cour européenne des droits de l’homme dans ses arrêts. Lesdites mesures doivent être appropriées, rigoureusement proportionnées au but poursuivi et nécessaires dans une société démocratique. Elles devraient également être subordonnées à des garanties appropriées, dans le respect de la convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales. »
207. Les dispositions pertinentes de cette directive se lisent ainsi :
Article premier – Champ d’application et objectif
« 1. La présente directive harmonise les dispositions des États membres nécessaires pour assurer un niveau équivalent de protection des droits et libertés fondamentaux, et en particulier du droit à la vie privée, en ce qui concerne le traitement des données à caractère personnel dans le secteur des communications électroniques, ainsi que la libre circulation de ces données et des équipements et des services de communications électroniques dans la Communauté.
2. Les dispositions de la présente directive précisent et complètent la directive 95/46/CE aux fins énoncées au paragraphe 1. En outre, elles prévoient la protection des intérêts légitimes des abonnés qui sont des personnes morales.
3. La présente directive ne s’applique pas aux activités qui ne relèvent pas du traité instituant la Communauté européenne, telles que celles visées dans les titres V et VI du traité sur l’Union européenne, et, en tout état de cause, aux activités concernant la sécurité publique, la défense, la sûreté de l’État (y compris la prospérité économique de l’État lorsqu’il s’agit d’activités liées à la sûreté de l’État) ou aux activités de l’État dans des domaines relevant du droit pénal. »
Article 15 – Application de certaines dispositions de la directive 95/46/CE
« 1. Les États membres peuvent adopter des mesures législatives visant à limiter la portée des droits et des obligations prévus aux articles 5 et 6, à l’article 8, paragraphes 1, 2, 3 et 4, et à l’article 9 de la présente directive lorsqu’une telle limitation constitue une mesure nécessaire, appropriée et proportionnée, au sein d’une société démocratique, pour sauvegarder la sécurité nationale – c’est-à-dire la sûreté de l’État – la défense et la sécurité publique, ou assurer la prévention, la recherche, la détection et la poursuite d’infractions pénales ou d’utilisations non autorisées du système de communications électroniques, comme le prévoit l’article 13, paragraphe 1, de la directive 95/46/CE. À cette fin, les États membres peuvent, entre autres, adopter des mesures législatives prévoyant la conservation de données pendant une durée limitée lorsque cela est justifié par un des motifs énoncés dans le présent paragraphe. Toutes les mesures visées dans le présent paragraphe sont prises dans le respect des principes généraux du droit communautaire, y compris ceux visés à l’article 6, paragraphes 1 et 2, du traité sur l’Union européenne. »
208. La directive sur la conservation des données (directive 2006/24/CE sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications, et modifiant la directive 2002/58/CE) a été adoptée le 15 mars 2006. Avant l’arrêt de 2014 qui l’a déclarée invalide (paragraphe 209 ci-dessous), elle disposait notamment ce qui suit :
Article premier – Objet et champ d’application
« 1. La présente directive a pour objectif d’harmoniser les dispositions des États membres relatives aux obligations des fournisseurs de services de communications électroniques accessibles au public ou de réseaux publics de communications en matière de conservation de certaines données qui sont générées ou traitées par ces fournisseurs, en vue de garantir la disponibilité de ces données à des fins de recherche, de détection et de poursuite d’infractions graves telles qu’elles sont définies par chaque État membre dans son droit interne.
2. La présente directive s’applique aux données relatives au trafic et aux données de localisation concernant tant les entités juridiques que les personnes physiques, ainsi qu’aux données connexes nécessaires pour identifier l’abonné ou l’utilisateur enregistré. Elle ne s’applique pas au contenu des communications électroniques, notamment aux informations consultées en utilisant un réseau de communications électroniques. »
Article 3 – Obligation de conservation de données
« 1. Par dérogation aux articles 5, 6 et 9 de la directive 2002/58/CE, les États membres prennent les mesures nécessaires pour que les données visées à l’article 5 de la présente directive soient conservées, conformément aux dispositions de cette dernière, dans la mesure où elles sont générées ou traitées dans le cadre de la fourniture des services de communication concernés par des fournisseurs de services de communications électroniques accessibles au public ou d’un réseau public de communications, lorsque ces fournisseurs sont dans leur ressort. »
- La jurisprudence pertinente de la Cour de justice de l’Union européenne (« la CJUE »)
- Digital Rights Ireland Ltd contre Minister for Communications, Marine and Natural Resources e.a. et Kärntner Landesregierung e.a. (affaires jointes C-293/12 et C-594/12 ; ECLI:EU:C:2014:238)
209. Par un arrêt du 8 avril 2014, la CJUE a déclaré invalide la directive 2006/24/CE sur la conservation des données, qui obligeait les fournisseurs de services de communications électroniques accessibles au public ou les réseaux publics de communications à conserver toutes les données relatives au trafic et les données de localisation pour une durée de six mois à deux ans de manière à ce que ces données soient disponibles aux fins de la recherche, de la détection et de la poursuite d’infractions graves telles que définies par chaque État membre dans son droit interne. Elle a noté que, même si la directive n’autorisait pas la conservation du contenu des communications, les données relatives au trafic et les données de localisation qu’elle visait étaient susceptibles de permettre de tirer des conclusions très précises concernant la vie privée des personnes dont les données avaient été conservées. Elle en a déduit que l’obligation de conserver ces données constituait en elle-même une ingérence dans le droit au respect de la vie privée et des communications et dans le droit à la protection des données à caractère personnel garantis respectivement par l’article 7 et par l’article 8 de la Charte des droits fondamentaux de l’Union européenne.
210. Elle a jugé également que l’accès des autorités nationales compétentes aux données constituait une ingérence supplémentaire dans ce droit fondamental, et que cette ingérence était « particulièrement grave ». Elle a considéré que la circonstance que la conservation des données et l’utilisation ultérieure de celles-ci étaient effectuées sans que l’abonné ou l’utilisateur inscrit en fussent informés était susceptible de générer dans l’esprit des personnes concernées le sentiment que leur vie privée faisait l’objet d’une surveillance constante. Elle a conclu que l’ingérence répondait à un objectif d’intérêt général, à savoir contribuer à la lutte contre la criminalité grave et le terrorisme et ainsi, en fin de compte, à la sécurité publique, mais qu’elle ne respectait pas le principe de proportionnalité.
211. En premier lieu, la directive couvrait de manière généralisée toute personne et tous les moyens de communication électronique ainsi que l’ensemble des données relatives au trafic sans qu’aucune différenciation, limitation ni exception ne soient opérées en fonction de l’objectif de lutte contre les infractions graves. Elle comportait donc, selon la CJUE, une ingérence dans les droits fondamentaux de la quasi-totalité de la population européenne. Elle s’appliquait même à des personnes pour lesquelles il n’existait aucun indice de nature à laisser croire que leur comportement pût avoir un lien, même indirect ou lointain, avec des infractions graves.
212. En deuxième lieu, la directive ne contenait pas les conditions matérielles et procédurales afférentes à l’accès des autorités nationales compétentes aux données et à l’utilisation ultérieure de ces données : elle visait simplement, de manière générale, les infractions graves telles que définies par chaque État membre dans son droit interne, mais elle ne prévoyait aucun critère objectif permettant de déterminer quelles infractions pouvaient être considérées comme suffisamment graves pour justifier une ingérence aussi poussée dans les droits fondamentaux consacrés par les articles 7 et 8 de la Charte. Surtout, l’accès aux données par les autorités nationales compétentes n’était pas subordonné à un contrôle préalable effectué soit par une juridiction, soit par une entité administrative indépendante dont la décision aurait visé à limiter l’accès aux données et leur utilisation à ce qui serait strictement nécessaire aux fins d’atteindre l’objectif poursuivi.
213. En troisième lieu, la directive imposait la conservation de toutes les données pendant une période d’au moins six mois sans que soit opérée une quelconque distinction entre les catégories de données en fonction de leur utilité éventuelle aux fins de l’objectif poursuivi ou selon les personnes concernées. La CJUE a donc conclu que la directive comportait une ingérence d’une vaste ampleur et d’une gravité particulière dans les droits fondamentaux consacrés aux articles 7 et 8 de la Charte, sans que cette ingérence ne soit précisément encadrée par des dispositions permettant de garantir qu’elle serait effectivement limitée au strict nécessaire. Elle a considéré également que la directive ne prévoyait pas de garanties permettant d’assurer, par des mesures techniques et organisationnelles, une protection efficace des données conservées contre les risques d’abus ainsi que contre tout accès et toute utilisation illicites.
- Tele2 Sverige AB contre Post- och telestyrelsen et Secretary of State for the Home Department contre Tom Watson e.a. (affaires jointes C-203/15 et C-698/15 ; ECLI:EU:C:2016:970)
214. Dans l’affaire Secretary of State for the Home Department contre Tom Watson e.a., les requérants avaient sollicité le contrôle juridictionnel de la légalité de l’article 1er de la loi de 2014 sur la conservation des données et les pouvoirs d’enquête (Data Retention and Investigatory Powers Act 2014, « la DRIPA »), en vertu duquel le ministre de l’Intérieur pouvait, s’il estimait cette mesure nécessaire et proportionnée à un ou plusieurs des buts visés aux alinéas a) à h) de l’article 22 § 2 de la RIPA, ordonner à un opérateur de télécommunications publiques de conserver des données de communication. Les requérants soutenaient notamment que cet article était incompatible avec les articles 7 et 8 de la Charte et avec l’article 8 de la Convention.
215. Le 17 juillet 2015, la High Court avait jugé que l’arrêt rendu par la CJUE dans l’affaire Digital Rights énonçait des « exigences impératives en droit de l’Union » applicables à la législation des États membres relative à la conservation des données de communication et à l’accès à ces données. Elle avait estimé que, dès lors que la CJUE avait dit dans cet arrêt que la directive 2006/24 était incompatible avec le principe de proportionnalité, un texte national au contenu identique à celui de cette directive ne pouvait pas non plus être compatible avec ce principe. Selon la High Court, il découlait de la logique sous-tendant l’arrêt Digital Rights qu’une législation établissant un régime généralisé de conservation des données de communication était contraire aux droits garantis aux articles 7 et 8 de la Charte si elle n’était pas complétée par un régime d’accès aux données défini par le droit national et prévoyant des garanties suffisantes pour la sauvegarde de ces droits, et dès lors, l’article 1er de la DRIPA n’était pas compatible avec les articles 7 et 8 de la Charte puisqu’il n’établissait pas de règles claires et précises relatives à l’accès aux données conservées et à l’utilisation de ces données et il ne subordonnait pas l’accès à ces données au contrôle préalable d’une juridiction ou d’une instance administrative indépendante.
216. Le ministre de l’Intérieur ayant contesté devant la Court of Appeal la décision de la High Court, la Court of Appeal sollicitait de la CJUE une décision préjudicielle.
217. Devant la CJUE, l’affaire Secretary of State for the Home Department contre Tom Watson e.a. fut jointe à l’affaire C‑203/15, Tele2 Sverige AB contre Post- och telestyrelsen, dans laquelle la cour administrative d’appel de Stockholm (Kammarrätten i Stockholm) sollicitait une décision préjudicielle. À la suite d’une audience à laquelle une quinzaine d’États membres de l’Union européenne intervinrent, la CJUE rendit son arrêt, le 21 décembre 2016. Elle conclut que l’article 15 § 1 de la directive 2002/58, lu à la lumière des articles 7, 8 et 11 ainsi que de l’article 52, paragraphe 1, de la Charte, devait être interprété en ce sens qu’il s’opposait à l’existence d’une législation nationale régissant la protection et la sécurité des données de trafic et des données de localisation, y compris l’accès des autorités nationales compétentes aux données conservées, qui ne restreindrait pas l’accès à ces données dans le cadre de la lutte contre la criminalité aux fins de la seule lutte contre la criminalité grave, qui ne soumettrait pas cet accès au contrôle préalable d’un tribunal ou d’une autorité administrative indépendante, et qui n’imposerait pas que les données concernées soient conservées sur le territoire de l’Union.
218. La CJUE déclara par ailleurs irrecevable la question, posée par la Court of Appeal, de savoir si la protection conférée par les articles 7 et 8 de la Charte allait au-delà de celle garantie par l’article 8 de la Convention.
219. Après que la CJUE eut rendu cet arrêt, l’affaire revint devant la Court of Appeal. Le 31 janvier 2018, celle-ci rendit une décision de redressement déclaratoire selon laquelle l’article 1er de la DRIPA était incompatible avec le droit de l’Union européenne dans la mesure où il permettait d’accéder aux données conservées sans que cet accès ne soit limité aux seules fins de lutte contre la criminalité grave ni soumis au contrôle préalable d’un tribunal ou d’une autorité administrative indépendante.
- Ministerio Fiscal (affaire C-207/16; ECLI:EU:C:2018:788)
220. La demande de décision préjudicielle en cause dans cette affaire avait été introduite devant la CJUE après que la police espagnole, qui enquêtait sur le vol d’un portefeuille et d’un téléphone mobile, eut demandé à un juge d’instruction l’accès aux données permettant d’identifier les utilisateurs de numéros de téléphone activés pendant la période de douze jours ayant précédé le vol. Le juge d’instruction avait rejeté cette demande, au motif notamment que les faits objet de l’enquête n’étaient pas constitutifs d’une infraction « grave ». La juridiction de renvoi demandait à la CJUE de lui fournir des indications sur la fixation du seuil de gravité des infractions à partir duquel une ingérence dans les droits fondamentaux, telle que l’accès par les autorités nationales compétentes aux données à caractère personnel conservées par les fournisseurs de services de communications électroniques, pouvait être justifiée.
221. Par un arrêt du 2 octobre 2018, la Grande Chambre de la CJUE a jugé que l’article 15, paragraphe 1, de la directive 2002/58/CE, lu à la lumière des articles 7 et 8 de la Charte des droits fondamentaux de l’Union européenne, devait être interprété en ce sens que l’accès d’autorités publiques aux données visant à l’identification des titulaires de cartes SIM activées avec un téléphone mobile volé, telles que les nom, prénom et, le cas échéant, adresse de ces titulaires, s’analysait en une ingérence dans les droits fondamentaux de ces derniers qui ne présentait pas une gravité telle que cet accès dût être limité, en matière de prévention, de recherche, de détection et de poursuite d’infractions pénales, à la lutte contre la criminalité grave. Elle a notamment précisé ce qui suit :
« En effet, conformément au principe de proportionnalité, une ingérence grave ne peut être justifiée, en matière de prévention, de recherche, de détection et de poursuite d’infractions pénales, que par un objectif de lutte contre la criminalité devant également être qualifiée de « grave ».
En revanche, lorsque l’ingérence que comporte un tel accès n’est pas grave, ledit accès est susceptible d’être justifié par un objectif de prévention, de recherche, de détection et de poursuite d’« infractions pénales » en général. »
222. Elle a considéré que l’accès aux données visées par la demande en cause ne constituait pas une ingérence particulièrement grave, au motif que ces données
« permettent uniquement de mettre en relation, pendant une période déterminée, la ou les cartes SIM activées avec le téléphone mobile volé avec l’identité civile des titulaires de ces cartes SIM. Sans un recoupement avec les données afférentes aux communications effectuées avec lesdites cartes SIM et les données de localisation, ces données ne permettent de connaître ni la date, l’heure, la durée et les destinataires des communications effectuées avec la ou les cartes SIM en cause, ni les endroits où ces communications ont eu lieu ou la fréquence de celles-ci avec certaines personnes pendant une période donnée. Lesdites données ne permettent donc pas de tirer de conclusions précises concernant la vie privée des personnes dont les données sont concernées. »
- Maximillian Schrems contre Data Protection Commissioner (affaire C‑362/14 ; ECLI:EU:C:2015:650)
223. La demande de décision préjudicielle en cause dans cette affaire avait été présentée devant la CJUE après l’introduction d’une plainte contre Facebook Ireland Ltd introduite auprès du Commissaire à la protection des données (Data Protection Commissioner) par M. Schrems, un citoyen autrichien militant pour la défense de la vie privée. Ce dernier se plaignait du transfert de ses données à caractère personnel vers les États‑Unis par Facebook Ireland et de leur conservation sur des serveurs situés dans ce pays. Le Commissaire à la protection des données avait rejeté la plainte de M. Schrems au motif que, par une décision du 26 juillet 2000 (relative à la « sphère de sécurité »), la Commission européenne avait jugé que les États‑Unis garantissaient un niveau de protection adéquat aux données à caractère personnel transférées.
224. Par un arrêt du 6 octobre 2015, la CJUE a jugé que l’existence d’une décision de la Commission constatant qu’un pays tiers assure un niveau de protection adéquat aux données à caractère personnel transférées ne pouvait annihiler ni même réduire les pouvoirs dont disposent les autorités nationales de contrôle en vertu de la Charte et de la directive sur le traitement des données à caractère personnel. Ainsi, même en présence d’une décision de la Commission, les autorités nationales de contrôle doivent pouvoir examiner en toute indépendance si le transfert des données d’une personne vers un pays tiers respecte les exigences posées par la directive.
225. Néanmoins, la CJUE a rappelé qu’elle était seule compétente pour constater l’invalidité d’une décision de la Commission. À cet égard, elle a relevé que le régime de la sphère de sécurité n’était applicable qu’aux entreprises qui y avaient souscrit, sans que les autorités publiques des États‑Unis y soient elles-mêmes soumises. En outre, elle a relevé que les exigences relatives à la sécurité nationale, à l’intérêt public et au respect des lois des États-Unis l’emportaient sur le régime de la sphère de sécurité, si bien que les entreprises américaines étaient tenues d’écarter, sans limitation, les règles de protection prévues par ce régime, lorsqu’elles entraient en conflit avec de telles exigences. Elle a constaté que le régime américain de la sphère de sécurité rendait ainsi possible des ingérences, par les autorités publiques américaines, dans les droits fondamentaux des personnes, la décision de la Commission relative à la sphère de sécurité ne faisant état ni de l’existence, aux États-Unis, de règles destinées à limiter ces éventuelles ingérences ni de l’existence d’une protection juridique efficace contre ces ingérences.
226. En ce qui concerne la question de savoir si le niveau de protection garanti aux États-Unis était substantiellement équivalent aux libertés et droits fondamentaux garantis au sein de l’Union, la CJUE a constaté que la réglementation en vigueur dans l’Union n’était pas limitée au strict nécessaire, dès lors qu’elle autorisait de manière généralisée la conservation de toutes les données à caractère personnel de toutes les personnes dont les données étaient transférées depuis l’Union vers les États-Unis sans qu’aucune différenciation, limitation ou exception ne soient opérées en fonction de l’objectif poursuivi et sans que des critères objectifs ne soient prévus en vue de délimiter l’accès des autorités publiques aux données et leur utilisation ultérieure. Elle a ajouté qu’une règlementation européenne permettant aux autorités publiques d’accéder de manière généralisée au contenu de communications électroniques devait être considérée comme portant atteinte au contenu essentiel du droit fondamental au respect de la vie privée. De même, elle a relevé qu’une règlementation ne prévoyant aucune possibilité pour le justiciable d’exercer des voies de droit afin d’avoir accès à des données à caractère personnel le concernant, ou d’obtenir la rectification ou la suppression de telles données, portait atteinte au contenu essentiel du droit fondamental à une protection juridictionnelle effective.
227. Enfin, elle a jugé que la décision relative à la sphère de sécurité privait les autorités nationales de contrôle de leurs pouvoirs, dans le cas où une personne aurait remis en cause la compatibilité de cette décision avec la protection de la vie privée et des libertés et droits fondamentaux des personnes. Estimant que la Commission n’avait pas la compétence de restreindre ainsi les pouvoirs des autorités nationales de contrôle, la CJUE a jugé que la décision relative à la sphère de sécurité était invalide.
- Data Protection Commissioner contre Facebook Ireland Ltd et Maximillian Schrems (affaire C-311/18; ECLI:EU:C:2020:559)
228. À la suite de l’arrêt rendu par la CJUE le 6 octobre 2015, la juridiction de renvoi avait annulé le rejet de la plainte introduite par M. Schrems, qu’elle avait renvoyée devant le Commissaire à la protection des données. Dans le cadre de l’enquête ouverte par ce dernier, Facebook Ireland avait expliqué qu’une grande partie des données à caractère personnel était transférée à Facebook Inc. sur le fondement des clauses types de protection des données figurant à l’annexe de la décision 2010/87/UE de la Commission, telle que modifiée.
229. Dans sa plainte reformulée, M. Schrems avait allégué notamment que le droit américain imposait à Facebook Inc. de mettre les données à caractère personnel qui lui avaient été transférées à la disposition de certaines autorités américaines, telles que la NSA et le Bureau fédéral d’enquête (Federal Bureau of Investigation, « le FBI »). Il avait soutenu que ces données étant utilisées dans le cadre de différents programmes de surveillance d’une manière incompatible avec les articles 7, 8 et 47 de la Charte, la décision 2010/87/UE ne pouvait justifier le transfert desdites données vers les États-Unis. Dans ces conditions, M. Schrems avait demandé au Commissaire d’interdire ou de suspendre le transfert de ses données à caractère personnel vers Facebook Inc.
230. Le 24 mai 2016, le Commissaire avait publié un projet de décision dans lequel il avait considéré provisoirement que les données à caractère personnel des citoyens de l’Union transférées vers les États-Unis risquaient d’être consultées et traitées par les autorités américaines d’une manière incompatible avec les articles 7 et 8 de la Charte, et que le droit des États‑Unis n’offrait pas à ces citoyens des voies de recours compatibles avec l’article 47 de la Charte. Le Commissaire avait estimé que les clauses types de protection des données figurant à l’annexe de la décision 2010/87/UE n’étaient pas de nature à remédier à ce défaut, car elles ne liaient pas les autorités américaines.
231. Après examen des activités des services de renseignement américains autorisées par l’article 702 de la FISA et le décret présidentiel no 12333 (Executive Order 12333), la High Court avait conclu que les États-Unis procédaient à un traitement de données en masse sans assurer une protection substantiellement équivalente à celle garantie par les articles 7 et 8 de la Charte, et que les citoyens de l’Union n’avaient pas accès aux mêmes recours que ceux dont disposaient les ressortissants américains. Elle en avait déduit que le droit américain n’assurait pas aux citoyens de l’Union un niveau de protection substantiellement équivalent à celui garanti par le droit fondamental consacré à l’article 47 de la Charte. Elle avait sursis à statuer et posé plusieurs questions préjudicielles à la CJUE. Dans son renvoi préjudiciel, elle demandait notamment à la CJUE de se prononcer sur la question de savoir si le droit de l’Union était applicable au transfert de données, par une société privée d’un État membre de l’Union, à une société privée établi dans un pays tiers et, dans l’affirmative, comment il convenait d’évaluer le niveau de protection garanti par le pays tiers. Elle lui demandait également de statuer sur le point de savoir si le niveau de protection garanti par les États-Unis respectait la substance des droits protégés par l’article 47 de la Charte.
232. Dans son arrêt du 16 juillet 2020, la CJUE a constaté que le règlement général sur la protection des données (« RGPD ») s’appliquait au transfert de données à caractère personnel effectué à des fins commerciales par un opérateur économique établi dans un État membre vers un autre opérateur économique établi dans un pays tiers, nonobstant le fait que, au cours ou à la suite de ce transfert, ces données étaient susceptibles d’être traitées par les autorités du pays tiers concerné à des fins de sécurité publique, de défense et de sûreté de l’État. En outre, elle a jugé que les garanties appropriées, les droits opposables et les voies de droit effectives requis par le RGDP devaient assurer que les droits des personnes dont les données à caractère personnel étaient transférées vers un pays tiers sur le fondement de clauses types de protection des données bénéficiaient d’un niveau de protection substantiellement équivalent à celui garanti au sein de l’Union européenne. À cet effet, elle a déclaré que l’évaluation du niveau de protection assuré dans le contexte d’un tel transfert devait prendre en considération tant les stipulations contractuelles convenues entre le responsable du traitement ou son sous-traitant établis dans l’Union européenne et le destinataire du transfert établi dans le pays tiers concerné que, en ce qui concernait un éventuel accès des autorités publiques de ce pays tiers aux données à caractère personnel ainsi transférées, les éléments pertinents du système juridique de celui-ci.
233. Par ailleurs, elle a dit que, sauf s’il existait une décision d’adéquation valablement adoptée par la Commission européenne, l’autorité de contrôle compétente était tenue de suspendre ou d’interdire un transfert de données vers un pays tiers lorsque celle-ci considérait, à la lumière de l’ensemble des circonstances propres à ce transfert, que les clauses types de protection des données adoptées par la Commission n’étaient pas ou ne pouvaient pas être respectées dans ce pays tiers et que la protection des données transférées requise par le droit de l’Union ne pouvait pas être assurée par d’autres moyens.
234. Elle a précisé que l’adoption, par la Commission, d’une décision d’adéquation exigeait la constatation dûment motivée, de la part de cette institution, que le pays tiers concerné assurait effectivement, en raison de sa législation interne ou de ses engagements internationaux, un niveau de protection des droits fondamentaux substantiellement équivalent à celui garanti dans l’ordre juridique de l’Union. Elle a constaté que la décision relative à la sphère de sécurité était invalide. Elle a relevé que l’article 702 de la FISA ne faisait ressortir d’aucune manière l’existence de limitations à l’habilitation qu’il comportait pour la mise en œuvre des programmes de surveillance aux fins du renseignement extérieur, pas plus que l’existence de garanties pour des personnes non américaines potentiellement visées par ces programmes. Dans ces conditions, elle a conclu que cet article n’était pas susceptible d’assurer un niveau de protection substantiellement équivalent à celui garanti par la Charte. S’agissant des programmes de surveillance fondés sur le décret présidentiel no 12333, elle a considéré que ce décret ne conférait pas non plus de droits opposables aux autorités américaines devant les tribunaux.
- Privacy International contre Secretary of State for Foreign and Commonwealth Affairs e.a. (C-623/17; ECLI:EU:C:2020:790) et La Quadrature du Net e.a., French Data Network e.a. et Ordre des barreaux francophones et germanophone e.a. (affaires jointes C 511/18, C-512/18 et C-520/18; ECLI:EU:C:2020:791)
235. Le 8 septembre 2017, l’IPT statua dans l’affaire Privacy International, qui concernait l’acquisition par les services de renseignement, en vertu de l’article 94 de la loi de 1984 sur les télécommunications (Telecommunications Act 1984), de données de communication en masse et de données personnelles en masse. Il estima que, puisque leur existence avait été reconnue, ces régimes d’acquisition de données étaient conformes à l’article 8 de la Convention. Il énonça toutefois quatre exigences, qui découlaient apparemment de l’arrêt rendu par la CJUE dans l’affaire Watson et autres, et qui semblaient aller au-delà des exigences de l’article 8 de la Convention : la restriction de l’accès aux données de masse non ciblées, la nécessité d’une autorisation préalable (sauf en cas d’urgence dûment établie) à l’accès aux données, l’existence de mesures prévoyant la notification ultérieure des personnes concernées et la conservation de toutes les données sur le territoire de l’Union européenne.
236. Le 30 octobre 2017, l’IPT adressa une demande de décision préjudicielle à la CJUE, afin que celle-ci précise la mesure dans laquelle les exigences posées dans l’arrêt Watson seraient applicables dans le cas où l’acquisition de données en masse et le recours à des techniques de traitement automatisé seraient nécessaires pour protéger la sécurité nationale. Dans cette demande, il exprimait de fortes préoccupations pour le cas où la CJUE considérerait que les exigences Watson étaient effectivement applicables aux mesures prises pour protéger la sécurité nationale : il estimait que cela aurait fait échec à ces mesures et mis en péril la sécurité nationale des États membres. Il affirmait que l’acquisition en masse présentait des avantages pour la protection de la sécurité nationale, que l’exigence d’une autorisation préalable risquerait de porter atteinte à la capacité des services de renseignement à faire face aux menaces pour la sécurité nationale, qu’il serait dangereux et difficile en pratique d’appliquer une exigence d’avertissement à l’égard de l’acquisition ou de l’utilisation de données en masse, en particulier lorsque la sécurité nationale était en jeu, et qu’une interdiction absolue de transférer ces données hors de l’Union européenne risquerait d’avoir un impact sur les obligations internationales conventionnelles des États membres.
237. La CJUE tint une audience publique le 9 septembre 2019. Elle examina l’affaire Privacy International en même temps que les affaires jointes C‑511/18 et C‑512/18 – La Quadrature du Net et autres, et C‑520/18 – Ordre des barreaux francophones et germanophone et autres, qui portaient elles aussi sur l’application de la directive 2002/58 aux activités liées à protection de la sécurité nationale et à la lutte contre le terrorisme. Treize États intervinrent au soutien de l’État concerné.
238. Le 6 octobre 2020, la CJUE rendit deux arrêts distincts. Dans l’affaire Privacy International, elle jugea qu’une réglementation nationale permettant à une autorité étatique d’imposer aux fournisseurs de services de communications électroniques de transmettre aux services de sécurité et de renseignement des données relatives au trafic et des données de localisation aux fins de la sauvegarde de la sécurité nationale relevait du champ d’application de la directive « vie privée et communications électroniques ». Elle déclara que l’interprétation de cette directive devait tenir compte du droit au respect de la vie privée, garanti à l’article 7 de la Charte, du droit à la protection des données à caractère personnel, garanti à l’article 8 du même texte, ainsi que du droit à la liberté d’expression, garanti à l’article 11. Elle précisa que les limitations à l’exercice de ces droits devaient être prévues par la loi, qu’elles devaient respecter le contenu essentiel desdits droits et le principe de proportionnalité, et qu’elles devaient être nécessaires et répondre effectivement à des objectifs d’intérêt général reconnus par l’Union ou au besoin de protection des droits et des libertés d’autrui. Elle ajouta que les limitations à la protection des données à caractère personnel devaient s’opérer dans les limites du strict nécessaire et que, pour satisfaire à l’exigence de proportionnalité, une réglementation devait prévoir des règles claires et précises régissant la portée et l’application de la mesure en cause et imposant des exigences minimales, de telle sorte que les personnes dont les données à caractère personnel étaient concernées disposent de garanties suffisantes permettant de protéger efficacement ces données contre les risques d’abus.
239. Elle considéra qu’une réglementation nationale imposant aux fournisseurs de services de communications électroniques de procéder à la communication par transmission généralisée et indifférenciée – qui touchait l’ensemble des personnes faisant usage de services de communications électroniques – des données relatives au trafic et des données de localisation aux services de sécurité et de renseignement excédait les limites du strict nécessaire, et qu’elle ne pouvait être considérée comme étant justifiée au regard de la directive « vie privée et communications électroniques » lue à la lumière de la Charte.
240. Toutefois, dans l’affaire La Quadrature du Net et autres, la CJUE précisa que si la directive « vie privée et communications électroniques », lue à la lumière de la Charte, s’opposait à des mesures législatives prévoyant une conservation généralisée et indifférenciée des données relatives au trafic et des données de localisation, elle ne s’opposait pas, dans des situations où un État membre faisait face à une menace grave pour la sécurité nationale qui s’avérait réelle et actuelle ou prévisible, à des mesures législatives permettant d’enjoindre aux fournisseurs de services de communications électroniques de procéder à une conservation généralisée et indifférenciée des données relatives au trafic et des données de localisation pour une période temporellement limitée au strict nécessaire, mais renouvelable en cas de persistance de cette menace. Elle précisa qu’aux fins de la lutte contre la criminalité grave et de la prévention des menaces graves contre la sécurité publique, les États membres pouvaient également prévoir – pour une période temporellement limitée au strict nécessaire – une conservation ciblée des données relatives au trafic et des données de localisation, sur la base d’éléments objectifs et non discriminatoires, en fonction de catégories de personnes concernées ou au moyen d’un critère géographique, ainsi que des adresses IP attribuées à la source d’une connexion Internet. Elle ajouta que les États membres pouvaient procéder à une conservation généralisée et indifférenciée des données relatives à l’identité civile des utilisateurs de moyens de communications électroniques, sans limite de temps.
241. Par ailleurs, elle jugea que la directive « vie privée et communications électroniques », lue à la lumière de la Charte, ne s’opposait pas à une réglementation nationale imposant aux fournisseurs de services de communications électroniques de recourir, d’une part, à l’analyse automatisée ainsi qu’au recueil en temps réel des données relatives au trafic et des données de localisation et, d’autre part, au recueil en temps réel des données techniques relatives à la localisation des équipements terminaux utilisés, lorsque le recours à ces techniques était limité à des situations dans lesquelles un État membre se trouvait confronté à une menace grave pour la sécurité nationale qui s’avérait réelle et actuelle ou prévisible, lorsque le recours à cette analyse pouvait faire l’objet d’un contrôle effectif, soit par une juridiction, soit par une entité administrative indépendante, dont la décision était dotée d’un effet contraignant, et lorsque le recours à un recueil en temps réel des données relatives au trafic et des données de localisation était limité aux personnes à l’égard desquelles il existait une raison valable de soupçonner qu’elles étaient impliquées dans des activités de terrorisme et qu’il était soumis à un contrôle préalable, effectué, soit par une juridiction, soit par une entité administrative indépendante, dont la décision était dotée d’un effet contraignant.
- ÉLÉMENTS PERTINENTS DE DROIT ET PRATIQUE COMPARÉS
- Les États contractants
242. Sept États au moins (l’Allemagne, la Finlande, la France, les Pays‑Bas, le Royaume-Uni, la Suède et la Suisse) ont officiellement mis en place des régimes d’interception de communications en masse acheminées par câble et/ou voie aérienne.
243. Un projet de loi est cours de discussion dans autre État (la Norvège). Son adoption autoriserait l’interception de communications en masse.
244. Le régime mis en place en Suède est détaillé dans l’arrêt rendu dans l’affaire Centrum för rättvisa c. Suède (requête no 35252/08). Les dispositions du régime en vigueur en Allemagne sont exposées aux paragraphes 247-252 ci-dessous.
245. S’agissant des accords de partage de renseignements, trente‑neuf États membres au moins ont conclu de tels accords avec d’autres États ou prévoient la possibilité d’en conclure. Deux États membres s’interdisent expressément de demander à une puissance étrangère d’intercepter des éléments pour leur compte, deux autres s’autorisent expressément à recourir à cette pratique. La position des autres États sur cette question n’est pas claire.
246. Enfin, dans la plupart des États, les garanties en vigueur sont globalement identiques à celles qui s’appliquent aux opérations intérieures ; elles prévoient diverses limitations à l’utilisation des données obtenues et, dans certains cas, l’obligation de détruire les données en question lorsqu’elles ne présentent plus d’intérêt.
- L’arrêt rendu par la Cour constitutionnelle fédérale allemande le 19 mai 2020 (1 BvR 2835/17)
247. Dans cette affaire, la Cour constitutionnelle fédérale allemande était appelée à statuer sur la question de savoir si les pouvoirs autorisant le Service fédéral du renseignement à mener des activités de renseignement stratégique (ou « renseignement d’origine électromagnétique ») sur les télécommunications passées par des étrangers se trouvant hors du territoire allemand étaient ou non contraires aux droits fondamentaux garantis par la Loi fondamentale (Grundgesetz).
248. Le régime de surveillance en cause portait sur l’interception du contenu des communications et des données de communication associées, et visait uniquement les télécommunications passées par des étrangers se trouvant hors du territoire allemand. Il pouvait être mis en œuvre aux fins de l’acquisition de renseignements sur des sujets considérés par le gouvernement fédéral, dans le cadre de son mandat, comme étant importants pour la politique étrangère et de sécurité du pays, mais aussi pour cibler des personnes déterminées. La recevabilité et la nécessité des ordres d’interception décernés dans ce cadre étaient contrôlées par une commission indépendante. Il ressort de l’arrêt de la Cour constitutionnelle fédérale que les interceptions étaient suivies d’un processus entièrement automatisé de filtrage et d’évaluation en plusieurs étapes. À cette fin, le Service fédéral du renseignement utilisait des centaines de milliers de termes de recherche qui faisaient l’objet d’un contrôle par une sous-unité interne chargée de s’assurer que le lien entre les termes de recherche employés et le but de la demande d’informations était expliqué de manière raisonnable et détaillée. Après l’application du processus de filtrage automatisé, les données interceptées étaient effacées ou conservées et envoyées à un analyste pour évaluation.
249. Le partage d’éléments interceptés avec des services de renseignement étrangers était encadré par un accord de coopération qui devait comporter des restrictions d’utilisation et des garanties assurant que les données seraient traitées et effacées dans le respect de la légalité.
250. La Cour constitutionnelle a jugé que le régime en question n’était pas conforme à la Loi fondamentale. Tout en reconnaissant que la collecte efficace de renseignements étrangers répondait à un intérêt public impérieux, elle a néanmoins considéré, entre autres, que le régime incriminé n’était pas limité à des fins suffisamment spécifiques, qu’il n’était pas structuré de manière à permettre une supervision et un contrôle adéquats, et qu’il ne prévoyait pas certaines garanties, notamment à l’égard de la protection des journalistes, des avocats et d’autres personnes dont les communications devaient être spécialement protégées pour des raisons de confidentialité.
251. La Cour constitutionnelle a également jugé que les garanties applicables à l’échange de renseignements obtenus au moyen de la surveillance extérieure étaient insuffisantes. Elle a notamment observé que les situations dans lesquelles des intérêts importants étaient susceptibles de justifier des transferts de données n’étaient pas définies de manière suffisamment claire. En outre, tout en considérant qu’il n’était pas nécessaire que l’État destinataire dispose de règles comparables sur le traitement des données à caractère personnel, elle a néanmoins jugé que des données ne pouvaient être transférées à l’étranger que si celles-ci bénéficiaient d’un degré de protection adéquat et s’il n’y avait aucune raison de craindre que les informations transmises pourraient être utilisées pour porter atteinte aux principes fondamentaux de l’État de droit. Plus généralement, dans le contexte de l’échange de renseignements, elle a estimé que la coopération avec d’autres États ne devait pas être utilisée pour affaiblir les garanties nationales et que, si le Service fédéral du renseignement souhaitait employer des termes de recherche qui lui avaient été fournis par des services de renseignement étrangers, il devait au préalable s’assurer que le lien nécessaire entre les termes de recherche et le but de la demande d’informations existait bien et que les données ainsi obtenues ne nécessitaient pas un degré particulier de confidentialité (par exemple parce qu’elles concernaient des donneurs d’alerte ou des dissidents). Bien qu’elle n’ait pas exclu la possibilité d’un transfert en masse de données à des services de renseignement étrangers, elle a jugé qu’il ne pouvait s’agir d’un processus continu fondé sur une seule finalité.
252. Enfin, la Cour constitutionnelle a constaté que les pouvoirs de surveillance en cause ne faisaient pas non plus l’objet d’un contrôle indépendant, étendu et continu propre à assurer le respect de la légalité et à compenser l’absence quasi-totale des garanties généralement reconnues dans un État de droit. Elle a indiqué qu’il incombait au législateur d’instaurer deux types de contrôle différents devant se refléter dans le cadre organisationnel, à savoir, d’une part, un contrôle assuré par une instance quasi-judiciaire ayant une fonction de supervision et le pouvoir de statuer selon une procédure formelle garantissant une protection juridique a priori ou a posteriori et, d’autre part, une supervision assurée par une instance administrative pouvant procéder de son propre chef à des contrôles aléatoires de l’ensemble des pratiques de surveillance stratégiques pour en vérifier la légalité. Elle a estimé que certaines phases cruciales de la procédure de surveillance devaient en principe être soumises à l’autorisation préalable d’une instance quasi-judiciaire, à savoir la définition exacte des diverses mesures de surveillance (sans exclure la possibilité de dérogations en cas d’urgence), l’utilisation de termes de recherche visant spécifiquement des personnes potentiellement dangereuses qui présentaient de ce fait un intérêt direct pour le Service fédéral du renseignement, l’utilisation de termes de recherche visant spécifiquement des personnes dont les communications devaient être spécialement protégées pour des raisons de confidentialité, et la transmission à des services de renseignement étrangers de données concernant des journalistes, des avocats et d’autres personnes dont les communications devaient être spécialement protégées pour des raisons de confidentialité.
253. Aux Pays-Bas, plusieurs personnes et associations reprochaient aux services de renseignement et de sécurité néerlandais de mener des opérations illicites consistant à recevoir des données émanant de services de renseignement et de sécurité étrangers tels que la NSA et le GCHQ qui, selon eux, obtenaient ou pouvaient avoir obtenu les données en question « sans autorisation » ou « illégalement ». Les plaignants ne soutenaient pas que les activités de la NSA et du GCHQ étaient « illicites » ou « illégales » au regard du droit interne, mais ils avançaient que celles de la NSA enfreignaient le Pacte international relatif aux droits civils et politiques (« le PIDCP ») et que celles du GCHQ violaient la Convention. Ils s’appuyaient notamment sur les « révélations Snowden » (paragraphe 12 ci‑dessus).
254. Les plaignants furent déboutés par le tribunal de La Haye le 23 juillet 2014 (ECLI:NL:RBDHA:2014:8966). L’appel qu’ils formèrent contre ce jugement fut rejeté par la cour d’appel de La Haye le 14 mars 2017 (ECLI:NL:GHDHA:2017:535).
255. Pour se prononcer ainsi, la cour d’appel estima qu’il fallait en principe faire confiance aux États-Unis et au Royaume-Uni pour se conformer à leurs obligations découlant des traités en question, et que cette présomption ne pouvait être renversée qu’en présence de circonstances suffisamment objectives pour que l’on pût considérer qu’elle ne se justifiait pas.
256. En ce qui concerne la collecte de données de télécommunications par la NSA, la cour d’appel conclut à l’absence d’indication claire de violation du PIDCP par cet organisme. Pour autant que les plaignants avançaient que les pouvoirs conférés aux autorités internes par la législation nationale en matière de collecte de données dépassaient les limites permises par le PIDCP, la cour d’appel considéra que les intéressés n’avaient pas suffisamment expliqué en quoi la loi et la réglementation pertinentes étaient inappropriées.
257. En ce qui concerne la collecte de données par le GCHQ, la cour d’appel jugea que les plaignants n’avaient apporté aucune preuve de leur allégation de violation de la Convention par cet organisme.
258. La Cour d’appel conclut en conséquence que les plaignants n’avaient pas démontré en quoi les activités de la NSA et du GCHQ contrevenaient, au moins dans leur principe, au PIDCP et à la Convention. Elle précisa que si l’on ne pouvait exclure qu’il soit arrivé à la NSA, au GCHQ ou à d’autres services de renseignement de collecter des données dans des conditions enfreignant le PIDCP ou la Convention, le principe de confiance s’opposait à ce que cette simple éventualité interdise aux services de renseignement néerlandais de recevoir des données de services de renseignement étrangers sans vérifier dans chaque cas que celles-ci avaient été obtenues dans le respect des obligations découlant des traités en question.
259. Enfin, la cour d’appel reconnut que même si les services de renseignement étrangers agissaient dans la limite des pouvoirs que leur conférait la loi et des obligations découlant des traités, le fait que ces pouvoirs puissent être plus étendus que ceux reconnus aux services de renseignement néerlandais pouvait être préoccupant dans certains cas, s’inquiétant par exemple de ce que les services de renseignement néerlandais pourraient enfreindre la loi de 2002 sur les services de renseignement et de sécurité (ou l’esprit de ce texte) en obtenant de manière systématique ou délibérée auprès de services de renseignement étrangers des données relatives à des résidents des Pays-Bas, données que les pouvoirs qui leur sont reconnus ne leur permettent pas de recueillir. Elle releva que les restrictions imposées par la loi aux services de renseignement pourraient rester lettre morte dans cette hypothèse. Toutefois, elle constata que l’utilisation systématique ou délibérée de cette divergence entre le droit néerlandais et les droits étrangers par les services de renseignement néerlandais n’avait pas été établie ni démontrée par les plaignants.
260. Les plaignants saisirent la Cour suprême (Hoge Raat) d’un pourvoi en cassation dans lequel ils dénonçaient principalement les erreurs commises selon eux par la cour d’appel dans l’interprétation de leur grief et l’étendue de la charge de la preuve qui leur avait été imposée. Ils furent déboutés de leur pourvoi par un arrêt du 7 septembre 2018 (ECLI:NL:HR:2018:1434).
- Les États-Unis d’Amérique
261. Les services de renseignement des États-Unis mènent le programme Upstream, dans les conditions prévues par l’article 702 de la FISA.
262. Le Procureur général et le Directeur du renseignement national délivrent chaque année des certificats autorisant le placement sous surveillance de personnes non américaines dont il est raisonnable de penser qu’elles se trouvent hors des États-Unis. Ils ne sont pas tenus de préciser à la FISC quelles personnes doivent être ciblées ni de démontrer qu’il existe des motifs raisonnables de penser que l’individu ciblé pourrait être un agent d’une puissance étrangère. En revanche, les certificats délivrés en application de l’article 702 indiquent les catégories d’informations à collecter, lesquelles doivent être conformes à la définition légale des informations de renseignement extérieur. Les certificats d’autorisation délivrés jusqu’à présent ont porté notamment sur le terrorisme international et l’acquisition d’armes de destruction massive.
263. Les certificats d’autorisation permettent à la NSA, avec l’aide que les fournisseurs de services sont tenus de lui fournir, de copier les flux de trafic Internet et d’y effectuer des recherches au fur et à mesure que les données circulent sur ce réseau. Tant les appels téléphoniques que les communications Internet sont collectés. Avant avril 2017, la NSA collectait des communications Internet « à destination » ou « en provenance » de sélecteurs ciblés, ou encore « en rapport » avec de tels sélecteurs. Une communication « à destination » ou « en provenance » d’un sélecteur était une communication dont l’expéditeur ou un destinataire était un utilisateur d’un sélecteur ciblé en vertu de l’article 702. Une communication « en rapport » avec un sélecteur ciblé était une communication dans laquelle figurait ce sélecteur mais à laquelle la cible n’avait pas nécessairement participé. La collecte de communications « en rapport » avec un sélecteur impliquait donc des recherches sur le contenu des communications acheminées par Internet. Toutefois, la NSA a mis fin en avril 2017 à ses activités d’acquisition et de collecte de communications qui étaient simplement « en rapport » avec une cible. En outre, elle a déclaré que cette restriction de ses activités la conduirait à supprimer dès que possible la grande majorité des communications précédemment collectées sur Internet dans le cadre du programme Upstream.
264. L’article 702 de la FISA impose au gouvernement d’élaborer des procédures de ciblage et de minimisation qui font l’objet d’un contrôle par la FISC.
265. Le décret présidentiel no 12333, signé en 1981, autorise la collecte, la conservation et la diffusion d’informations obtenues dans le cadre d’une enquête licite en matière de renseignement extérieur, de contre-espionnage, de trafic international de stupéfiants ou de terrorisme international. La surveillance de ressortissants étrangers autorisée par le décret présidentiel no 12333 ne relève pas du champ d’application de la réglementation interne découlant de la FISA. On ignore quelle est la proportion des données collectées en vertu de ce décret par rapport à celles collectées en application de l’article 702.
EN DROIT
266. Les requérantes des trois affaires jointes estiment toutes que sont incompatibles avec les articles 8 et 10 de la Convention trois régimes de surveillance distincts, à savoir le régime d’interception en masse de communications instauré par l’article 8 § 4 de la loi de 2000 portant réglementation des pouvoirs d’enquête (Regulation of Investigatory Powers Act 2000, « la RIPA »), le régime de réception de renseignements provenant de services de renseignement étrangers et le régime d’acquisition de données de communication auprès de fournisseurs de services de communications.
267. Avant d’examiner séparément chacun de ces trois régimes, la Grande Chambre doit se prononcer sur une question préliminaire.
- QUESTION PRÉLIMINAIRE DEVANT LA GRANDE CHAMBRE
268. Selon la jurisprudence constante de la Cour, « l’affaire » renvoyée devant la Grande Chambre englobe nécessairement tous les aspects de la requête telle qu’elle a été précédemment examinée par la chambre dans son arrêt. L’« affaire » renvoyée devant la Grande Chambre est la requête telle qu’elle a été déclarée recevable et comprend aussi les griefs qui n’ont pas été déclarés irrecevables (voir S.M. c. Croatie [GC], no 60561/14, § 216, 25 juin 2020, avec les références qui s’y trouvent citées).Selon la jurisprudence constante de la Cour, « l’affaire » renvoyée devant la Grande Chambre englobe nécessairement tous les aspects de la requête telle qu’elle a été précédemment examinée par la chambre dans son arrêt. L’« affaire » renvoyée devant la Grande Chambre est la requête telle qu’elle a été déclarée recevable et comprend aussi les griefs qui n’ont pas été déclarés irrecevables (voir S.M. c. Croatie [GC], no 60561/14, § 216, 25 juin 2020, avec les références qui s’y trouvent citées).
269. En l’espèce, les requérantes ont introduit leurs requêtes en 2013, 2014 et 2015 respectivement. Leurs griefs portaient principalement sur les activités de surveillance menées en vertu de la RIPA et des codes de conduite s’y rapportant. Depuis lors, ces derniers ont été modifiés. Surtout, la loi de 2016 sur les pouvoirs d’enquête (« IPA ») a reçu la sanction royale le 29 novembre 2016, et ses dispositions ont commencé à entrer en vigueur en décembre 2016. Les nouveaux régimes de surveillance instaurés par ce texte sont dans une large mesure opérationnels depuis l’été 2018. Les dispositions du chapitre I de la partie I de la RIPA ont été abrogées en 2018.
270. La chambre a contrôlé la conformité à la Convention de la législation critiquée telle qu’elle était applicable à la date où elle a examiné la recevabilité des griefs des requérantes. Autrement dit, elle a examiné la législation telle qu’elle était en vigueur au 7 novembre 2017. Comme il s’agit là de la « requête telle qu’elle a été déclarée recevable », la Grande Chambre doit également limiter son examen à la législation en vigueur au 7 novembre 2017. Qui plus est, dès lors que les régimes juridiques progressivement instaurés à la suite de l’entrée en vigueur de l’IPA font actuellement l’objet de recours devant les juridictions internes, la Grande Chambre ne saurait examiner la nouvelle législation avant que celles-ci n’aient eu elles-mêmes l’occasion de le faire.
271. Les requérantes n’ayant pas contesté la conclusion de la chambre selon laquelle le Tribunal des pouvoirs d’enquête (Investigatory Powers Tribunal – « l’IPT ») offre désormais un recours effectif tant pour les griefs individuels que pour les griefs généraux portant sur la conformité à la Convention d’un régime de surveillance, et le Gouvernement n’ayant pas remis en cause sa conclusion selon laquelle les requérantes, compte tenu des circonstances de l’espèce, avaient épuisé les voies de recours internes au sens de l’article 35 § 1 de la Convention, il n’y a pas lieu, pour la Grande Chambre, d’examiner ces questions.
- L’INTERCEPTION EN MASSE DE COMMUNICATIONS
- Sur la compétence territoriale
272. En ce qui concerne le régime instauré par l’article 8 § 4 de la RIPA, le Gouvernement ne soulève pas d’exception sur le terrain de l’article 1 de la Convention et il n’argue pas que l’interception de communications échappait à la compétence territoriale du Royaume-Uni. En outre, au cours de l’audience qui s’est tenue devant la Grande Chambre, le Gouvernement a expressément confirmé qu’il ne soulèverait pas d’exception sur ce terrain, certaines au moins des requérantes relevant à l’évidence de la compétence territoriale de l’État. Dans ces conditions, aux fins de la présente affaire, la Cour partira du principe qu’en ce qui concerne les griefs des requérantes dirigés contre le régime instauré par l’article 8 § 4 de la RIPA, les faits dénoncés relevaient de la juridiction du Royaume-Uni.
- Sur la violation alléguée de l’article 8 de la Convention
273. Les requérantes des trois affaires jointes estiment que le régime d’interception en masse de communications était incompatible avec l’article 8 de la Convention, ainsi libellé :
« 1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.
2. Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, à la prospérité économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui. »
- L’arrêt de la chambre
274. La chambre a expressément reconnu que les États jouissent d’une ample marge d’appréciation pour déterminer de quel type de système d’interception ils ont besoin pour protéger leur sécurité nationale, mais elle a estimé que la latitude qui leur est accordée pour la mise en œuvre de ce régime doit nécessairement être plus restreinte. À cet égard, elle a observé que la Cour a jugé que pour prévenir les abus de pouvoir, la loi doit énoncer les six « garanties minimales » suivantes : la nature des infractions susceptibles de donner lieu à un mandat d’interception, la définition des catégories de personnes dont les communications sont susceptibles d’être interceptées, la limite à la durée de l’exécution de la mesure, la procédure à suivre pour l’examen, l’utilisation et la conservation des données recueillies, les précautions à prendre pour la communication des données à d’autres parties, et les circonstances dans lesquelles les données interceptées peuvent ou doivent être effacées ou détruites. Ces garanties, énoncées pour la première fois dans les affaires Huvig c. France (24 avril 1990, § 34, série A no 176 B) et Kruslin c. France (24 avril 1990, § 35, série A no 176‑A), ont été régulièrement appliquées dans la jurisprudence de la Cour relative aux interceptions de communications, notamment dans deux affaires portant spécifiquement sur l’interception en masse de communications (Weber et Saravia c. Allemagne (déc.), no 54934/00, CEDH 2006‑XI, et Liberty et autres c. Royaume-Uni, no 58243/00, 1er juillet 2008).
275. La chambre a considéré que la décision d’utiliser un système d’interception en masse relève de la marge d’appréciation reconnue aux États. Elle a évalué le fonctionnement du régime d’interception en masse mis en œuvre au Royaume-Uni à l’aune des six garanties minimales mentionnées au paragraphe précédent. Les deux premières n’étant pas directement applicables à l’interception en masse, la chambre les a reformulées, recherchant d’abord si les motifs pour lesquels un mandat pouvait être émis étaient suffisamment clairs, ensuite si le droit interne fournissait aux citoyens des indications appropriées sur les circonstances dans lesquelles leurs communications étaient susceptibles d’être interceptées, et enfin s’il leur fournissait des indications appropriées sur les circonstances dans lesquelles leurs communications étaient susceptibles d’être sélectionnées pour examen. Par ailleurs, à la lumière de la jurisprudence récente (dont l’arrêt Roman Zakharov c. Russie [GC], no 47143/06, CEDH 2015), la chambre a tenu compte également des modalités du contrôle de l’application des mesures de surveillance secrète, de l’existence d’un mécanisme de notification et des recours éventuellement prévus par le droit interne.
276. La chambre s’est déclarée préoccupée par les deux aspects suivants du régime instauré par l’article 8 § 4 de la RIPA, à savoir, premièrement, l’absence de supervision sur la sélection des canaux de transmission visés par les interceptions, sur les sélecteurs utilisés pour le filtrage des communications interceptées et sur le processus de sélection par les analystes des communications interceptées à examiner et, deuxièmement, l’absence de garanties réelles applicables à la recherche et à la sélection pour examen des données de communication associées. Compte tenu de la supervision indépendante exercée par le Commissaire à l’interception des communications et l’IPT, et des vastes enquêtes indépendantes consécutives aux révélations d’Edward Snowden, elle a estimé que le Royaume-Uni n’abusait pas de ses pouvoirs d’interception en masse. Néanmoins, au vu des lacunes susmentionnées, elle a conclu, à la majorité, que le régime d’interception en masse ne répondait pas à l’exigence de « qualité de la loi » et ne permettait pas de circonscrire l’« ingérence » au niveau « nécessaire dans une société démocratique ».
- Thèses des parties
a) Les requérantes
277. Les requérantes soutiennent que dans son principe, l’interception en masse n’est ni nécessaire ni proportionnée au sens de l’article 8 de la Convention, et qu’elle ne relève donc pas de la marge d’appréciation accordée aux États. Elles estiment que l’arrêt rendu par la Cour dans l’affaire Szabó et Vissy c. Hongrie (no 37138/14, 12 janvier 2016) donne à entendre que les mesures de surveillance secrète doivent être « strictement nécessaires » pour protéger les institutions démocratiques et obtenir des renseignements vitaux. Or elles considèrent qu’il n’est pas démontré que l’interception en masse satisfait à cette condition et que, si l’utilité de ce dispositif ne fait aucun doute, il ressort clairement de la jurisprudence de la Cour que tout ce qui est utile aux services de renseignement n’est pas nécessairement autorisé dans une société démocratique (S. et Marperc. Royaume-Uni [GC], nos 30562/04 et 30566/04, CEDH 2008).
278. Les requérantes avancent que l’interception d’une communication (de son contenu et/ou des données de communication associées), le stockage de celle-ci, son traitement automatisé et son analyse constituent autant d’ingérences distinctes dans le droit au respect de la vie privée et de la correspondance protégé par l’article 8. Elles admettent que l’examen d’une communication interceptée doit être qualifié d’ingérence « sérieuse », mais elles estiment qu’il est inexact de donner à entendre qu’il ne peut y avoir aucune ingérence significative avant ce stade. Selon elles, il ressort au contraire de la jurisprudence de la Cour que le simple fait de stocker des données à caractère personnel s’analyse en une grave ingérence dans les droits de l’individu garantis par l’article 8 de la Convention (voir, par exemple, Rotaru c. Roumanie [GC], no 28341/95, CEDH 2000-V, et S. et Marper, précité), surtout lorsque ces données font l’objet d’un traitement automatisé. En effet, compte tenu de la progression rapide de la puissance de traitement et de l’apprentissage automatique, le stockage et le traitement électronique de données pourraient être en soi extrêmement intrusifs même lorsque personne n’examine le contenu de celles-ci ou les données de communication associées. À ce propos, et contrairement aux allégations du Gouvernement, les données collectées ne se présenteraient pas comme un « magma informe » (paragraphe 288 ci-dessous), mais plutôt comme un « catalogue méthodique et indexé permettant de trouver rapidement tout ce que l’on cherche ». Le traitement automatisé des données susciterait de sérieuses préoccupations quant au respect de la vie privée et, contrairement aux allégations du Gouvernement, ne réduirait pas les risques d’intrusion.
279. Par ailleurs, les requérantes soutiennent que si la Grande Chambre devait considérer que la mise en œuvre d’un régime d’interception en masse relève de la marge d’appréciation de l’État, force lui serait de conclure que celui instauré par l’article 8 § 4 n’était pas prévu par la loi. À cet égard, elles avancent que, comme l’auraient constaté l’ensemble des contrôleurs indépendants, la RIPA était inutilement complexe, tant et si bien que la véritable nature et l’étendue de la surveillance mise en œuvre ne seraient clairement apparues qu’à la suite des révélations faites par Edward Snowden. En outre, les procédures « non publiques » auraient été arrêtées par le GCHQ lui-même, sans que le Parlement y ait eu accès et qu’il les ait approuvées. Elles auraient relevé de la politique interne et auraient donc pu être modifiées selon le bon vouloir de l’exécutif, et n’auraient eu aucun caractère contraignant. Dans ces conditions, elles ne devraient pas entrer en ligne de compte dans l’analyse de la Cour.
280. S’agissant de la prévisibilité du régime critiqué, les requérantes soutiennent que la Cour doit réviser son approche actuelle à l’aune de l’évolution de la société et de la technologie et renforcer les garanties requises afin de préserver le caractère concret et effectif des droits protégés par la Convention. Selon elles, la jurisprudence de la Cour en matière de surveillance massive est issue de la décision Weber et Saravia (précitée) rendue en 2006, c’est-à-dire à une époque bien différente de l’époque actuelle, où les smartphones étaient des appareils rudimentaires aux fonctionnalités limitées, où Facebook était utilisé principalement par des étudiants de l’Université et où Twitter venait d’être inventé. Aujourd’hui, les gens passeraient une grande partie de leur vie en ligne, utilisant Internet pour communiquer, diffuser des idées, effectuer des recherches, entretenir des relations, obtenir des conseils médicaux, tenir leurs journaux personnels, organiser leurs déplacements, écouter de la musique, s’orienter ou réaliser des opérations financières. En outre, la technologie moderne produirait des volumes considérables de données de communication, qui seraient très parlantes même en l’absence d’examen des données de contenu auxquelles elles sont associées, et qui seraient structurées de telle façon que les systèmes informatiques pourraient les traiter et y rechercher des constantes plus rapidement et efficacement qu’en appliquant un traitement analogue au contenu des communications elles-mêmes. Par exemple, les téléphones mobiles produiraient en permanence des données de communication en se connectant aux réseaux mobiles, ce qui permettrait d’enregistrer leur localisation, de suivre les déplacements de leurs utilisateurs et de savoir comment ceux-ci utilisent Internet.
281. Les requérantes estiment que l’autorisation judiciaire indépendante et préalable des mandats, du choix des sélecteurs et de la sélection des éléments interceptés doit figurer parmi les garanties révisées et renforcées dont elles réclament l’instauration. Elles considèrent en outre que pour que des sélecteurs ou des termes de recherche puissent viser un individu en particulier, il faudrait qu’il y ait des éléments objectifs justifiant un soupçon raisonnable à l’égard de celui-ci. Enfin, elles avancent que toute cible de surveillance clairement définie devrait être avisée a posteriori de la surveillance dont elle a fait l’objet, lorsque cette information ne risque plus de porter gravement atteinte à l’intérêt public.
282. Selon les requérantes, le régime britannique d’interception en masse laissait à désirer à plusieurs égards. Premièrement, la mise en place d’une surveillance n’aurait pas été soumise à l’autorisation d’une instance indépendante, et moins encore à une autorisation judiciaire. Le fait qu’une autorisation judiciaire puisse ne pas constituer à elle seule une garantie suffisante contre les abus ne permettrait pas de conclure qu’elle n’est pas nécessaire. De plus, les sélecteurs et les termes de recherche utilisés par le GCHQ de renseignement auraient dû être soumis eux aussi à l’approbation d’une autorité, sinon judiciaire, du moins indépendante. Or ni les canaux de transmission visés par une interception ni les sélecteurs forts n’auraient été mentionnés dans les mandats d’interception.
283. Deuxièmement, la distinction entre les communications intérieures et les communications extérieures aurait été non seulement imprécise, mais encore dénuée de sens, la plupart des communications étant susceptibles de se trouver absorbées dans la catégorie des communications « extérieures ». De plus, il aurait été possible de mieux protéger les communications intérieures. Par exemple, en Suède, toutes les communications intérieures devraient être détruites dès leur découverte.
284. Troisièmement, les garanties applicables au contenu des communications des personnes dont on savait qu’elles se trouvaient dans les îles Britanniques auraient été limitées, et il n’y aurait eu pratiquement aucune garantie pour les données de communication associées. Le GCHQ aurait été en mesure de conserver l’intégralité des données de communication associées obtenues dans le cadre du régime d’interception en masse, sans autres limites que sa capacité de stockage et la durée de conservation maximale. Ces données, dont la collecte aurait revêtu un caractère extrêmement intrusif, auraient pu faire l’objet de recherches selon un facteur lié à un individu dont on savait qu’il se trouvait dans les îles Britanniques, sans qu’il soit nécessaire que le ministre certifie au préalable que la recherche était nécessaire et proportionnée au but visé.
285. Quatrièmement, les buts propres à justifier l’examen de communications n’auraient pas fait l’objet d’une définition juridique détaillée dans le régime critiqué, et la commission parlementaire aurait constaté que les certificats ministériels étaient formulés en termes « génériques ».
286. Enfin, les requérantes soutiennent que le Commissaire n’assurait qu’une supervision à temps partiel, avec des moyens limités, et qu’il était de ce fait dans l’incapacité d’exercer un contrôle efficace et rigoureux. Selon elles, l’efficacité de l’IPT était également limitée en ce que celui-ci ne pouvait remédier à l’absence d’autorisation judiciaire préalable et que les personnes qui s’adressaient à lui devaient de toute façon disposer d’éléments donnant à penser qu’ils avaient fait l’objet d’une surveillance secrète pour qu’il puisse accueillir leurs plaintes.
b) Le Gouvernement
287. Le Gouvernement soutient que les informations obtenues au moyen du régime d’interception en masse litigieux revêtaient une importance cruciale pour la protection du Royaume-Uni contre les menaces pesant sur la sécurité nationale. Il affirme que ces renseignements lui ont permis non seulement de découvrir des menaces jusque-là inconnues, mais aussi de mettre sous surveillance des cibles connues se trouvant hors du ressort territorial du Royaume-Uni. Il expose que pour recueillir ne fût-ce qu’une petite partie des communications de cibles connues se trouvant à l’étranger, il faut intercepter toutes les communications passant par un ensemble de canaux de transmission sélectionnés, car les voies d’acheminement empruntées par les communications électroniques sont imprévisibles et celles-ci sont divisées en paquets pouvant être acheminés par des voies différentes. Il avance que l’interception en masse a été examinée en détail et à plusieurs reprises ces dernières années par différents organes indépendants, qui ont selon lui unanimement conclu qu’il n’existait « aucun autre moyen » (…) « ou combinaison de moyens suffisants pour se substituer à l’interception en masse ». Il considère qu’il est légitime d’accorder aux États une ample marge d’appréciation pour déterminer quels systèmes sont nécessaires à la protection de la collectivité contre ces menaces et que, lorsqu’elle exerce son contrôle sur ces systèmes, la Cour devrait se garder de porter atteinte à l’efficacité de dispositifs d’obtention de renseignements qui seraient susceptibles de sauver des vies et qui ne pourraient être recueillis par d’autres moyens.
288. Le Gouvernement avance que l’interception d’une communication dans le cadre du régime d’interception en masse ne constituait une ingérence significative dans les droits de la personne concernée garantis par l’article 8 que si cette communication avait été sélectionnée pour examen – c’est-à-dire incluse dans l’index de communications à partir duquel un analyste pouvait choisir des éléments à examiner – ou effectivement examinée par un analyste. Selon lui, l’atteinte portée aux droits de cette personne doit au contraire être considérée comme tout au plus minime lorsqu’une copie de sa communication avait été rejetée de manière quasi instantanée ou conservée quelques jours au maximum dans un « magma informe » de données, c’est-à-dire si elle avait fait l’objet d’une recherche par sélecteurs et requêtes, sans avoir été examinée ou utilisée. Dans leur écrasante majorité, les communications transitant par chacun des câbles sur lesquels les interceptions ont été réalisées n’auraient pas pu être « sélectionnées pour examen », et auraient donc dû être rejetées.
289. En ce qui concerne les garanties nécessaires, le Gouvernement considère, à l’instar de la chambre, qu’un régime d’interception en masse doit être apprécié selon les normes découlant de la jurisprudence de la Cour relative à l’interception ciblée de communications. Il souscrit aussi en grande partie à l’appréciation du régime institué par l’article 8 § 4 de la RIPA à laquelle la chambre s’est livrée en s’appuyant sur les normes en question. Il réaffirme qu’une communication ne pouvait en aucun cas être consultée par un analyste tant qu’elle n’avait pas été sélectionnée pour examen à l’issue d’un processus de filtrage automatisé, que la sélection et l’examen pouvant en résulter étaient très soigneusement contrôlés, qu’aucun rapport de renseignement ne pouvait être établi sur une communication ou des données de communication sans qu’elles n’aient été consultées par un analyste, qu’en vertu de l’article 16 § 2 de la RIPA, le ministre devait certifier la nécessité et la proportionnalité de toute opération de recherche dans le contenu des communications selon un facteur lié à un individu dont on savait qu’il se trouvait dans les îles Britanniques, et que la supervision combinée de la commission parlementaire, du Commissaire et de l’IPT satisfaisait aux exigences découlant de la Convention. Selon lui, les garanties applicables à chacune des phases du processus d’interception en masse étaient fondées sur les principes de nécessité et de proportionnalité consacrés par la Convention. Ces principes fondamentaux se seraient appliqués d’abord à la collecte des données, puis à leur examen, à leur traitement, à leur stockage, à leur divulgation, à leur conservation et à leur suppression.
290. Le Gouvernement souhaite apporter des explications supplémentaires sur les aspects du régime dont la chambre a jugé qu’ils ne fournissaient pas de garanties adéquates contre les abus. En premier lieu, il reconnaît que les mandats ne mentionnaient pas quels étaient les canaux de transmission ciblés, mais il avance que l’inclusion de cette information dans les mandats se serait heurtée à des obstacles et à des difficultés considérables et que ceux-ci précisaient malgré tout les implications de l’interception et les catégories de canaux visés. Il ajoute que le GCHQ tenait le Commissaire à l’interception régulièrement informé de la base sur laquelle il sélectionnait les canaux de transmission à intercepter.
291. En deuxième lieu, le Gouvernement précise que le choix des sélecteurs était en réalité soigneusement contrôlé, indiquant qu’à chaque fois qu’un analyste ajoutait un nouveau sélecteur au système, il devait le mentionner par écrit en expliquant pourquoi l’application de ce sélecteur était nécessaire et proportionnée aux buts énoncés dans le certificat ministériel. Selon le Gouvernement, l’analyste réalisait cette opération en choisissant, dans un menu déroulant, un libellé auquel il ajoutait un texte libre expliquant pourquoi la recherche était nécessaire et proportionnée. Dans le cas d’un « sélecteur fort », l’analyste aurait dû préciser, par exemple, ce qui justifiait de rechercher les communications de telle ou telle cible, en quoi le sélecteur était pertinent par rapport aux modes de communication de la cible, et pourquoi la sélection des communications concernées n’était pas susceptible d’entraîner une intrusion collatérale inacceptable dans la vie privée d’autres personnes. Dans le cas d’une nouvelle « requête complexe », l’analyste aurait dû concevoir les critères de sélection les plus susceptibles de permettre de repérer les communications renfermant des renseignements utiles, et il aurait dû expliquer là aussi en quoi ces critères étaient justifiés et pourquoi leur application était nécessaire et proportionnée aux buts indiqués dans le certificat ministériel. Les sélecteurs servant à la spécification ou à la découverte des cibles de surveillance auraient été utilisables trois mois au maximum avant qu’un contrôle ne s’impose.
292. Le Gouvernement expose que tout sélecteur devait être aussi spécifique que possible, afin de ne retenir que le minimum nécessaire à la réalisation des objectifs de la recherche de renseignements, et être proportionné au but visé. Il assure que s’il s’avérait, après analyse, qu’un sélecteur n’était pas utilisé par la cible qu’il visait, des mesures devaient être prises rapidement pour le retirer des systèmes concernés. Il ajoute que l’utilisation de sélecteurs devait être enregistrée dans un emplacement autorisé pour que ceux-ci puissent faire l’objet d’une vérification ultérieure et qu’un registre permettant de rechercher les sélecteurs utilisés devait être créé, afin que le Commissaire puisse exercer son contrôle. Il estime que ce dernier disposait ainsi des moyens nécessaires pour exercer un contrôle indépendant poussé des sélecteurs et des critères de recherche. Il avance qu’à l’époque de la publication de son rapport de 2014, le Commissaire avait justement mis en place des mécanismes et des processus pour s’assurer qu’il en allait bien ainsi et que, depuis l’arrêt de la chambre, les autorités gouvernementales s’efforcent, en collaboration avec le Commissariat, derenforcer la supervision des sélecteurs et des critères de recherche. Toutefois, il affirme qu’il est impossible de soumettre chaque sélecteur à une autorisation judiciaire préalable sans que sa capacité à détecter et à déjouer les menaces ne s’en trouve grandement altérée. Selon lui, les systèmes du GCHQ exploitent nécessairement des milliers de sélecteurs qui doivent parfois être promptement modifiés pour s’adapter aux évolutions rapides des investigations et des découvertes de menaces.
293. Le Gouvernement allègue que les communications auxquelles seul un « sélecteur fort » était appliqué étaient immédiatement écartées si elles n’y correspondaient pas. Il ajoute que les communications qui faisaient aussi l’objet d’une « requête complexe » étaient conservées quelques jours, le temps d’exécuter cette procédure, et qu’elles étaient ensuite effacées automatiquement, sauf si elles avaient été sélectionnées pour examen. Il expose que les communications sélectionnées pour examen ne pouvaient être conservées que tant que cette mesure était nécessaire et proportionnée et que, par défaut, la durée de conservation d’une communication sélectionnée ne pouvait dépasser quelques mois, après quoi celle-ci était automatiquement supprimée (étant précisé que les éventuels rapports de renseignement mentionnant des éléments figurant dans la communication en question étaient conservés). Il aurait été possible, dans des cas exceptionnels, de solliciter par une demande motivée la prolongation de la durée de conservation de communications sélectionnées, dans les conditions fixées par le code de conduite en matière d’interception de communications.
294. Le Gouvernement réaffirme que tous les analystes appelés à examiner des éléments sélectionnés devaient y être spécialement autorisés, qu’ils suivaient régulièrement des formations obligatoires portant notamment sur les exigences de nécessité et de proportionnalité et qu’ils bénéficiaient d’une habilitation. Il indique qu’avant d’examiner des éléments, les analystes devaient rédiger une notice expliquant en quoi l’accès à ces éléments était nécessaire, conforme au certificat ministériel applicable et aux exigences de la RIPA, et proportionné au but visé (en tenant compte, le cas échéant, des circonstances susceptibles de donner lieu à une intrusion collatérale). Selon lui, les systèmes du GCHQ interdisaient l’accès aux éléments non accompagnés d’une telle notice.
295. En ce qui concerne les garanties applicables aux données de communication associées, le Gouvernement argue que l’examen du contenu des communications les plus sensibles et les plus privées implique toujours un degré d’intrusion plus élevé que l’examen de données de communication, même lorsque ces dernières sont agrégées pour déterminer précisément le lieu où se trouve un individu, les sites qu’il visite ou les personnes qu’il choisit de contacter. Selon lui, il faut donc que les règles qui régissent l’accès aux données de contenu demeurent plus exigeantes que celles qui régissent l’accès aux données de communication associées. Néanmoins, le ministre délivrant un mandat d’interception en masse devrait se voir imposer l’obligation de certifier la nécessité de l’examen des données de communication associées dans des conditions analogues (mais non identiques) à celles prévues par le régime de certification applicable au contenu des communications résultant de l’article 16 de la RIPA. Le nouveau code de conduite devrait être modifié en ce sens.
296. Cela dit, en attendant, le processus initial de filtrage appliqué aux données de communication aurait été identique à celui appliqué aux données de contenu, les systèmes de traitement du GCHQ écartant de manière automatique et quasi instantanée certains types de communications, tandis que les autres étaient ensuite soumises à des requêtes simples ou complexes par un traitement automatisé. Cependant, il y aurait eu deux grandes différences entre le traitement des données de contenu et celui des données de communication associées. D’abord, les garanties prévues à l’article 16 de la RIPA, qui exigeaient que des données relèvent d’un certificat ministériel pour pouvoir être examinées et qui interdisaient l’interception de données selon un facteur lié à un individu dont on savait qu’il se trouvait dans les îles Britanniques dans le but de retracer ses communications ne se seraient appliquées qu’aux données de contenu. Il aurait été matériellement impossible d’appliquer cette garantie aux données de communication associées. Ces dernières auraient donné lieu à des requêtes beaucoup plus nombreuses (plusieurs milliers par semaine), et l’identité des personnes qu’elles concernaient aurait été dans bien des cas inconnue. De plus, ces données n’auraient eu bien souvent qu’une valeur temporaire, et s’il avait fallu attendre l’obtention d’un mandat spécifique pour y effectuer des recherches, leur utilité du point de vue du renseignement aurait pu s’en trouver sérieusement amoindrie. Il aurait été impossible d’exiger du ministre compétent qu’il certifie la nécessité et la proportionnalité dans chaque cas avant que des recherches puissent être entreprises.
297. Deuxièmement, les données de communication associées non sélectionnées pour examen n’auraient pas été immédiatement écartées, principalement parce qu’elles auraient surtout servi à découvrir des menaces ou des cibles ayant pu échapper au GCHQ dans un premier temps. Or la détection d’« inconnues inconnues » exigerait un travail d’analyse plus important, sur une longue période, qui supposerait très souvent l’agrégation de fragments de données de communication disparates en vue de la reconstitution d’un « puzzle » révélant une menace, opération qui nécessiterait parfois l’examen d’éléments à première vue dénués d’intérêt pour le renseignement. Ces tâches auraient été irréalisables si les données de communication non sélectionnées avaient dû être écartées immédiatement, ou au bout de quelques jours seulement.
298. Cela étant, le Gouvernement confirme que les analystes ne pouvaient examiner aucune donnée de communication sans avoir au préalable consigné les raisons pour lesquelles cet examen était nécessaire et proportionné à l’accomplissement des fonctions légales assignées au GCHQ.Cette exigence aurait conduit à la création de notices susceptibles de contrôle, où la justification de l’examen aurait figuré et qui auraient pu être vérifiées en cas d’inspection. De plus, aucun rapport de renseignement n’aurait pu être établi sur la base de données de communication non encore examinées. Enfin, les données de communication associées n’auraient pu être conservées que tant que cette mesure était nécessaire et proportionnée, pendant quelques mois au maximum, sauf si elles avaient fait l’objet d’une demande exceptionnelle de prolongation de la durée de conservation. En l’absence de pareille demande, elles auraient été automatiquement supprimées à l’expiration de leur durée maximale de conservation.
299. Enfin, eu égard à l’arrêt rendu par la chambre, le Gouvernement assure qu’il se prépare à prendre des mesures propres à garantir que la sélection pour examen de données – autres que des données de contenu – se rapportant à une personne dont on pense qu’elle se trouve dans les îles Britanniques donne lieu à la délivrance d’un certificat ministériel confirmant que cette opération est nécessaire et proportionnée au regard d’une base thématique précise. En attendant la mise en place d’un régime de certification « thématique » par voie de modification du code de conduite en matière d’interception de communications découlant de la loi de 2016 sur les pouvoirs d’enquête, le GCHQ collaborerait avec le Commissariat pour élaborer un outil de gestion de l’information destiné à permettre au Commissaire de renforcer le contrôle a posteriori des données de communication associées. Le GCHQ aurait notamment modifié ses systèmes de façon à ce que chaque décision d’un analyste de sélectionner pour examen des données secondaires se rapportant à une personne dont on pense qu’elle se trouve dans les îles Britanniques par référence à un facteur lié à cette personne fasse l’objet d’un signalement accompagné des motifs justifiant la sélection des données en question.
- Observations des tiers intervenants
a) Le gouvernement français
300. Le gouvernement français estime que face à des menaces telles que le terrorisme international et la criminalité transfrontalière, et au regard de la sophistication grandissante des technologies de communication, la surveillance stratégique de masse des communications revêt pour les États une importance déterminante pour la protection de la société démocratique. Selon lui, rien ne permet de dire qu’un système d’interception massive des communications est nécessairement plus intrusif qu’une interception ciblée puisque cette technique permet, par nature, d’obtenir et de traiter un plus grand nombre de communications concernant un individu donné. Par ailleurs, il n’y aurait aucune raison de considérer que les critères dégagés par la Cour dans la décision Weber et Saravia (précitée) ne sont pas tout aussi pertinents pour assurer un contrôle efficace de l’interception et du traitement de données réalisés dans le cadre d’un régime d’interception massive. Toutefois, les critères en question devraient être appliqués dans le cadre d’une appréciation globale comportant une mise en balance des éventuelles lacunes avec les garanties existantes et l’efficacité de la protection qu’elles offrent contre des abus éventuels.
301. Le gouvernement français soutient que rien ne justifie que soit ajouté à ces critères celui tiré de la nécessité d’un « soupçon raisonnable ». Il avance que les autorités ne sont en général pas en mesure de connaître par avance l’identité des personnes dont l’analyse des communications électroniques pourrait être utile dans l’intérêt de l’ordre public ou de la sécurité nationale, et qu’une telle exigence priverait cette mesure de surveillance de tout intérêt opérationnel. Selon lui, il n’est pas nécessaire qu’une autorité judiciaire intervienne pour autoriser la mise en œuvre d’une technique de renseignement, ni pour exercer un contrôle a posteriori, à condition que les organes en charge de cette autorisation et de ce contrôle soient, pour le premier d’entre eux, indépendant à l’égard de l’exécutif et, pour le second, investi de pouvoirs et attributions suffisants pour exercer un contrôle efficace et permanent et que ces organes, enfin, soient indépendants l’un à l’égard de l’autre.
302. Enfin, le gouvernement français avance que la collecte de métadonnées est par nature moins intrusive que la collecte de données de contenu, les premières comportant selon lui moins d’informations sensibles sur le comportement et la vie privée de la personne concernée. Le rapport de la Commission de Venise (paragraphes 196-201 ci-dessus) et l’arrêt rendu par la CJUE dans l’affaire Digital Rights Ireland (paragraphes 209-213 ci‑dessus) confirmeraient cette analyse.
b) Le gouvernement du Royaume des Pays-Bas
303. Le gouvernement néerlandais soutient lui aussi que l’interception en masse est nécessaire pour détecter des menaces inconnues contre la sécurité nationale. Il avance que les services de renseignement ont besoin d’instruments leur permettant d’enquêter promptement et efficacement sur les menaces nouvelles pour protéger la sécurité nationale. Selon lui, ces services doivent se voir conférer les pouvoirs nécessaires pour détecter et/ou déjouer non seulement les entreprises terroristes (telles que les projets d’attentat ainsi que les opérations de recrutement, de propagande et de financement), mais aussi les activités cybernétiques d’acteurs étatiques ou non-étatiques destinées à déstabiliser la démocratie (notamment en influençant des élections nationales ou en entravant des investigations poursuivies par des organisations nationales ou internationales, comme l’enquête menée à La Haye par l’Organisation pour l’interdiction des armes chimiques sur l’emploi d’armes chimiques en Syrie, qui aurait fait l’objet d’un tentative de piratage). En outre, la dépendance grandissante de secteurs vitaux (tels que la gestion des ressources hydriques, l’énergie, les télécommunications, le transport, la logistique, les ports et les aéroports) à l’égard des infrastructures numériques accroîtrait leur vulnérabilité aux cyberattaques. La désorganisation de ces secteurs aurait sur la société de très graves conséquences, beaucoup plus importantes que les pertes financières considérables qui en résulteraient.
304. De surcroît, le développement de nouveaux moyens de communication électronique et l’augmentation exponentielle du volume de données échangées et conservées à travers le monde compliqueraient encore la situation. Les interceptions ciblées seraient inefficaces car la nature et l’origine des menaces demeureraient dans bien des cas inconnues. Les interceptions en masse ne seraient pas aussi étroitement circonscrites que les interceptions ciblées, mais elles ne seraient jamais totalement aléatoires car elles viseraient des objectifs précis.
305. Par ailleurs, le gouvernement néerlandais estime que l’ajout de garanties minimales ou l’adaptation de celles qui existent déjà aux conditions actuelles ne s’impose pas, les garanties mises en place par la Cour étant à ses yeux suffisamment solides et durables. Il considère que les critères supplémentaires que les requérantes ont invité la chambre à adopter – en particulier l’obligation de démontrer l’existence d’un soupçon raisonnable – réduiraient de manière inacceptable l’efficacité des services de renseignement sans renforcer réellement les droits fondamentaux des individus.
306. En outre, le gouvernement néerlandais estime que la distinction entre les données de contenu et les données de communication demeure pertinente, les premières étant selon lui vraisemblablement plus sensibles que les secondes. Il souscrit à l’avis de la chambre selon lequel il serait faux de présumer automatiquement que les interceptions en masse sont plus intrusives pour la vie privée que les interceptions ciblées puisque, du fait de leur nature même, ces dernières sont plus susceptibles d’aboutir à la collecte et à l’analyse d’un grand nombre de communications d’une même personne. Selon lui, tel n’est pas le cas des dispositifs d’interceptions en masse, dans lesquels les limites imposées à l’analyse et à l’utilisation des données circonscrivent le caractère intrusif de l’interception pour les droits fondamentaux des individus.
307. Enfin, le gouvernement néerlandais avance que compte tenu de la grande incertitude entourant l’origine des menaces, le fait d’imposer aux autorités une quelconque obligation d’expliquer ou de motiver dans les mandats le choix des sélecteurs ou des critères de recherche réduirait considérablement l’efficacité des interceptions en masse. Il soutient qu’un contrôle a posteriori constitue une garantie suffisante.
c) Le gouvernement du Royaume de Norvège
308. Le gouvernement norvégien plaide que les États doivent bénéficier d’une ample marge d’appréciation pour décider de la mise en place et des modalités de fonctionnement de dispositifs d’interception en masse pour les besoins de la sécurité nationale dès lors, selon lui, que les services de renseignement sont obligés de s’adapter aux évolutions rapides des technologies de l’information et de la communication. Les acteurs malveillants changeraient d’équipements et d’identité numériques si rapidement qu’ils deviendraient à la longue difficile à repérer. Il serait également difficile de détecter les cyberattaques et de les déjouer à temps sans outils capables de déceler les anomalies qu’elles entraînent et les traces qu’elles laissent. En conséquence, il serait indiscutablement nécessaire, pour les États, de se doter de moyens modernes, tels que l’interception en masse, pour déceler des menaces cachées dans le monde numérique et permettre aux services de renseignement de les détecter et de les surveiller.
309. Par ailleurs, le gouvernement norvégien estime que la Cour devrait exercer son contrôle en portant une appréciation globale sur le caractère adéquat et suffisant des garanties procédurales contre les abus et éviter d’imposer des exigences absolues. Il considère que la Cour devrait aussi se garder d’appliquer des critères ayant pour effet de porter indirectement atteinte à l’ample marge d’appréciation dont les États doivent selon lui bénéficier pour utiliser un dispositif d’interception en masse dans l’intérêt de la sécurité nationale. Il avance que l’exigence d’un « soupçon raisonnable » ou d’une « notification a posteriori » aurait un tel effet.
310. Enfin, le gouvernement norvégien recommande à la Cour de ne pas transposer dans le système de la Convention les notions et critères utilisés par la CJUE. À cet égard, il avance, premièrement, qu’à l’époque pertinente dix-neuf États membres du Conseil de l’Europe n’étaient pas membres de l’Union européenne et, deuxièmement, que si la Convention et la Charte des droits fondamentaux ont de nombreux points communs, elles présentent cependant un certain nombre de différences, le second de ces instruments consacrant en particulier un droit à la protection des données personnelles dans son article 8. Il indique en outre que la CJUE a une conception différente de la « proportionnalité » en ce qu’elle applique un critère de « stricte nécessité » qui se distingue de celui utilisé par la Cour.
d) Le rapporteur spécial des Nations unies sur la promotion et la protection du droit à la liberté d’opinion et d’expression
311. Le rapporteur spécial avance que la surveillance jette une ombre sur les communications et qu’elle risque en conséquence de dissuader les individus de se livrer à des activités protégées par le droit international des droits de l’homme. Il ne faut pas en conclure, selon lui, que toutes les opérations de surveillance enfreignent les normes relatives aux droits de l’homme, certaines d’entre elles pouvant être acceptées à condition qu’elles satisfassent aux conditions de légalité, de légalité et de légitimité. Il estime toutefois que la comptabilité de toutes les formes d’activités de surveillance, avec les normes du droit international des droits de l’homme doit être strictement contrôlée.
312. Il considère que le droit à la vie privée doit être protégé non seulement en tant que droit fondamental autonome par rapport à tous les autres droits fondamentaux, mais aussi pour préserver d’autres droits, tels que la liberté d’opinion et d’expression, dont la jouissance suppose selon lui la reconnaissance d’une sphère d’intimité. Il rappelle avoir indiqué, dans son rapport de 2015, que les systèmes de surveillance peuvent compromettre le droit de se faire une opinion puisque la crainte de voir ses activités en ligne divulguées contre son gré dissuade d’accéder aux informations.
313. Il indique que la haut-commissaire des Nations unies a déconseillé dans un rapport de distinguer les métadonnées des données de contenu aux fins de l’appréciation de la gravité d’une ingérence dans les droits protégés par le Pacte international relatif aux droits civils et politiques (« le PIDCP »). Il précise que dans son rapport de 2014, la haut-commissaire a souligné que les agrégations de métadonnées réalisées par des autorités publiques pouvaient donner sur les individus davantage de détails d’ordre privé que ceux que l’on obtiendrait en accédant au contenu de leurs communications privées. Il ajoute que la distinction entre les communications internes et les communications externes pourraient être contraires au PIDCP, que cet instrument impose aux États l’obligation de respecter et de garantir à toutes les personnes relevant de leur compétence l’ensemble des droits qu’il consacre, et que le Comité des droits de l’homme, dans la dernière en date de ses observations générales, a interprété cette obligation comme s’appliquant aux actes des États ayant sur ces droits des effets directs même en dehors de leurs territoires respectifs.
314. Enfin, le rapporteur spécial souligne l’importance des garanties contre d’éventuels abus, en particulier la nécessité d’un tribunal ou d’une autre instance décisionnelle pour contrôler l’application des mesures d’ingérence, la notification a posteriori des mesures de surveillance à ceux qu’elles visent, la publication d’informations sur l’étendue des méthodes et pouvoirs de surveillance, ainsi que le droit à un recours effectif en cas d’abus.
315. Access Now avance que la surveillance massive en cause en l’espèce n’est pas conforme au PIDCP ni aux Principes internationaux sur l’application des droits de l’homme à la surveillance des communications, le Royaume-Uni n’ayant pas démontré que cette surveillance était strictement nécessaire et proportionnée au but visé. Elle ajoute que les programmes de surveillance ne doivent pas être envisagés de manière isolée, mais considérés dans le contexte de l’intégralité des activités de surveillance d’une nation, car l’apprentissage automatique (machine learning), par lequel des algorithmes mathématiques tirent des conclusions à partir d’ensembles de données, a accru le caractère invasif des mégadonnées (big data) et du forage de données (data mining).
f) Article 19
316. Article 19 soutient que la collecte, l’analyse et la conservation systématiques des communications de personnes sur lesquelles ne pèsent aucun soupçon sont en soi disproportionnées. Elle estime que seule une surveillance ciblée reposant sur des soupçons légitimes et autorisée par un juge peut éventuellement passer pour une restriction justifiée au droit à la vie privée.
g) European Digital Rights (« EDRi ») et d’autres associations de défense des droits de l’homme dans la société de l’information
317. EDRi et d’autres associations estiment que la présente affaire offre à la Cour une occasion cruciale de réviser son cadre de protection des métadonnées. Elles expliquent que les gouvernements ont construit leurs programmes de surveillance en partant de la distinction établie entre contenu et métadonnées dans l’arrêt Malone c. Royaume-Uni (2 août 1984, série A no 82), mais que lorsque cet arrêt a été rendu, ni Internet ni les téléphones mobiles n’existaient. Aujourd’hui, les métadonnées permettraient de brosser un portrait détaillé et intime d’une personne : elles permettraient de suivre son activité sur les réseaux sociaux, ses déplacements, ses navigations sur Internet ou encore ses habitudes de communication, et de savoir avec qui elle interagit. De plus, le niveau de détail pouvant être obtenu serait démultiplié par l’analyse sur une grande échelle. Ainsi, le directeur des services juridiques de la NSA, Stewart Baker, aurait indiqué que les métadonnées pouvaient tout révéler de la vie d’une personne, et que si l’on disposait de suffisamment de métadonnées, on n’avait pas besoin de données de contenu. Les associations concluent qu’il ne faut pas appliquer différents degrés de protection aux données personnelles en fonction de la distinction, selon elles arbitraire et dénuée de pertinence, entre contenu et métadonnées, mais en fonction des conclusions pouvant être tirées de ces données.
h) Open Society Justice Initiative (« OSJI »)
318. OSJI estime que le volume de données pouvant être interceptées de nos jours et l’appétit des gouvernements pour ces données sont de loin supérieurs à ce qui était envisageable par le passé, et que l’interception en masse constitue donc une ingérence particulièrement grave dans la vie privée, qui peut, par son « effet dissuasif », potentiellement porter atteinte à d’autres droits, tels que la liberté d’expression et la liberté d’association. Elle considère en conséquence que pour être licite, l’interception en masse doit respecter plusieurs conditions préalables : le cadre juridique doit être suffisamment précis, la collecte des informations doit être limitée dans le temps et dans l’espace, et elle ne doit avoir lieu qu’en présence d’un « soupçon raisonnable ».
i) La Fondation Helsinki pour les droits de l’homme (« la Fondation Helsinki »)
319. La Fondation Helsinki explique qu’elle a contesté la surveillance des communications opérée par les autorités publiques en Pologne, exposant que le Tribunal constitutionnel polonais a finalement jugé inconstitutionnels certains aspects de la législation pertinente, et que cette législation a ensuite été modifiée.
j) La Commission internationale de juristes
320. La Commission internationale de juristes avance que compte tenu de l’échelle et de l’ampleur de l’ingérence dans la vie privée résultant de la surveillance de masse, la distinction entre les métadonnées et les données de contenu est une notion dépassée. Elle ajoute que le fait que, dans les opérations de surveillance de masse, l’ingérence dans les droits individuels puisse avoir lieu en partie dans une zone échappant à la compétence territoriale de l’État n’exclut pas la responsabilité de cet État, puisque celui‑ci exerce sur les informations en question un contrôle suffisant pour que sa compétence se trouve établie.
k) The Law Society of England and Wales
321. The Law Society of England and Wales se déclare profondément préoccupée par les conséquences qui découlaient selon elle du régime prévu par l’article 8 § 4 de la RIPA sur le principe du secret professionnel des avocats. Ce régime aurait permis l’interception de communications protégées par la confidentialité et par le secret professionnel qu’échangent les avocats et leurs clients, même si les premiers comme les seconds se trouvaient au Royaume-Uni, ainsi que la collecte systématique des métadonnées correspondant à ces communications. De plus, une fois interceptées, ces communications couvertes par le secret professionnel des avocats auraient pu être utilisées dès lors que le mandat aurait eu pour objectif principal et pour objet la collecte de communications extérieures. Ce dispositif, combiné à l’absence de restrictions adéquates à l’utilisation de tels éléments, aurait été de nature à entraver considérablement la franchise et l’honnêteté des communications entre les avocats et leurs clients.
- Appréciation de la Cour
a) Observations liminaires
322. Le présent grief porte sur l’interception en masse par les services de renseignement de communications transfrontières. Même si ce n’est pas la première fois que la Cour examine ce type de surveillance (Weber et Saravia, décision précitée, et Liberty et autres, arrêt précité), il est apparu au cours de la procédure que l’appréciation d’un tel régime soulève des difficultés spécifiques. À l’époque actuelle, où le numérique est de plus en plus présent, la grande majorité des communications se font sous forme numérique et sont acheminées à travers les réseaux mondiaux de télécommunication de manière à emprunter la combinaison de chemins la plus rapide et la moins chère sans aucun rapport significatif avec les frontières nationales. La surveillance qui ne vise pas directement les individus est par conséquent susceptible d’avoir une portée très large, tant à l’intérieur qu’à l’extérieur du territoire de l’État qui l’opère. Il est donc essentiel autant que difficile de définir des garanties en la matière. Contrairement aux interceptions ciblées, qui sont l’objet d’une part importante de la jurisprudence de la Cour et qui sont avant tout utilisées dans le cadre d’enquêtes pénales, l’interception en masse est également – et peut-être essentiellement – utilisée pour recueillir des informations dans le cadre du renseignement extérieur et pour détecter de nouvelles menaces provenant d’acteurs connus ou inconnus. Lorsqu’ils agissent dans ce domaine, les États contractants ont légitimement besoin d’opérer dans le secret, ce qui implique qu’ils ne rendent publiques que peu d’informations sur le fonctionnement du système, voire aucune ; en outre, les informations mises à la disposition du public peuvent être formulées en termes abscons et souvent largement différents d’un État à l’autre.
323. Si les capacités technologiques ont considérablement accru le volume des communications transitant par Internet au niveau mondial, les menaces auxquelles sont confrontés les États contractants et leurs citoyens ont également proliféré. On peut citer, sans être exhaustif, le terrorisme, le trafic de substances illicites, la traite des êtres humains ou encore l’exploitation sexuelle des enfants – activités d’échelle planétaire. Nombre de ces menaces proviennent de réseaux internationaux d’acteurs hostiles qui ont accès à une technologie de plus en plus sophistiquée grâce à laquelle ils peuvent communiquer sans être repérés. L’accès à cette technologie permet également à des acteurs étatiques ou non étatiques hostiles de perturber l’infrastructure numérique, voire le bon fonctionnement des processus démocratiques, au moyen de cyberattaques. Il y a là une menace grave pour la sécurité nationale qui, par définition, n’existe que dans le domaine numérique et ne peut donc être détectée et investiguée qu’à l’aide de moyens numériques. Ainsi, pour se prononcer sur la conformité à la Convention des régimes encadrant dans les États contractants l’interception en masse, technologie précieuse qui permet de détecter les nouvelles menaces de nature numérique, la Cour est appelée à examiner les garanties contre l’arbitraire et les abus qui y sont prévues tout en ne disposant que d’informations limitées sur la manière dont ils fonctionnent.
b) Sur l’existence d’une ingérence
324. Le Gouvernement ne conteste pas qu’il y ait eu ingérence dans les droits des requérantes garantis par l’article 8 de la Convention, mais il soutient que seule la sélection de communications pour examen a pu entraîner une ingérence significative dans les droits en question.
325. La Cour juge que l’interception en masse est un processus graduel dans lequel l’intensité de l’ingérence dans l’exercice des droits protégés par l’article 8 augmente au fur et à mesure que le processus avance. Les régimes d’interception en masse ne sont pas forcément tous conçus exactement sur le même modèle, les différentes étapes du processus ne sont pas nécessairement distinctes et ne répondent pas toujours à un ordre chronologique strict. Sous réserve de ce qui précède, la Cour considère néanmoins que les étapes du processus d’interception en masse qu’il convient d’examiner peuvent être décrites comme suit :
(a) interception et rétention initiale des communications et des données de communication associées (c’est-à-dire des données de trafic qui se rapportent aux communications interceptées) ;
(b) application de sélecteurs spécifiques aux communications retenues et aux données de communication associées ;
(c) examen par des analystes des communications sélectionnées et des données de communication associées ; et
(d) rétention subséquente des données et utilisation du « produit final », notamment partage de ces données avec des tiers.
326. Au cours de l’étape « (a) », les services de renseignement interceptent en masse des communications électroniques (ou des « paquets » de communications électroniques). Ces communications sont celles d’un grand nombre de personnes, dont la plupart ne présentent absolument aucun intérêt pour les services de renseignement. Certaines communications peu susceptibles de présenter un intérêt pour le renseignement peuvent être éliminées à ce stade.
327. La recherche initiale, qui est en grande partie automatisée, intervient lors de l’étape « (b) » : différents types de sélecteurs, y compris des « sélecteurs forts » (tels qu’une adresse de courrier électronique) et/ou des requêtes complexes, sont appliqués aux paquets de communications retenus et aux données de communication associées. À ce stade, il est possible que le processus commence à cibler des individus par l’utilisation de sélecteurs forts.
328. Lors de l’étape « (c) », les éléments interceptés sont examinés pour la première fois par un analyste.
329. Enfin, l’étape « (d) » est celle où les services de renseignement utilisent concrètement les éléments interceptés. Les éléments retenus peuvent alors être inclus dans un rapport de renseignement, communiqués à d’autres services de renseignement du pays, ou même transmis à des services de renseignement étrangers.
330. La Cour considère que l’article 8 s’applique à chacune des étapes décrites ci-dessus. Si l’interception suivie de l’élimination immédiate d’une partie des communications ne constitue pas une ingérence particulièrement importante, l’intensité de l’ingérence dans l’exercice des droits protégés par l’article 8 augmente au fur et à mesure que le processus d’interception en masse avance. À cet égard, la Cour a clairement dit que le simple fait de conserver des données relatives à la vie privée d’un individu s’analyse en une ingérence au sens de l’article 8 (Leander c. Suède, 26 mars 1987, § 48, série A no 116), et que la nécessité de disposer de garanties se fait d’autant plus sentir lorsqu’il s’agit de protéger les données à caractère personnel soumises à un traitement automatique (S. et Marper, précité, § 103). Le fait que les données retenues soient conservées sous une forme codée intelligible uniquement à l’aide de l’informatique et ne pouvant être interprétée que par un nombre restreint de personnes ne saurait avoir d’incidence sur cette conclusion (voir Amann c. Suisse [GC], no 27798/95, § 69, CEDH 2000‑II, et S. et Marper, précité, §§ 67 et 75). En définitive, c’est à la fin du processus, lorsque des informations relatives à une personne en particulier sont analysées ou que le contenu de communications est examiné par un analyste, que la présence de garanties est plus que jamais nécessaire. Cette approche cadre avec les conclusions de la Commission de Venise qui, dans son rapport sur le contrôle démocratique des agences de collecte de renseignements d’origine électromagnétique, a considéré que dans le processus d’interception en masse, les principales ingérences concernant la vie privée se produisent lorsque les autorités peuvent consulter les données conservées et les soumettre à un traitement (paragraphe 196 ci-dessus).
331. Ainsi, l’intensité de l’atteinte au droit au respect de la vie privée augmente au fur et à mesure que le processus franchit les différentes étapes. Afin de déterminer si cette ingérence croissante est justifiée, la Cour appréciera le régime institué par l’article 8 § 4 de la RIPA en se fondant sur cette analyse de la nature de l’ingérence en cause.
c) Sur le caractère justifié ou non de l’ingérence
- Les principes généraux relatifs aux mesures secrètes de surveillance, y compris l’interception de communications
332. Une ingérence dans les droits garantis par l’article 8 ne peut se justifier au regard du paragraphe 2 de cet article que si elle est prévue par la loi, vise un ou plusieurs des buts légitimes énumérés dans ce paragraphe et est nécessaire, dans une société démocratique, pour atteindre ce ou ces buts (Roman Zakharov, précité, § 227 ; voir aussi Kennedy c. Royaume-Uni, no 26839/05, § 130, 18 mai 2010). Les termes « prévue par la loi » signifient que la mesure litigieuse doit avoir une base en droit interne (et qu’il ne doit pas s’agir seulement d’une pratique ne reposant pas sur une base légale spécifique – voir Heglas c. République tchèque, no 5935/02, § 74, 1er mars 2007). La mesure doit aussi être compatible avec la prééminence du droit, expressément mentionnée dans le préambule de la Convention et inhérente à l’objet et au but de l’article 8. La loi doit donc être accessible à la personne concernée et prévisible quant à ses effets (Roman Zakharov, précité, § 228 ; voir aussi, parmi bien d’autres, Rotaru, précité, § 52, S. et Marper, précité, § 95, et Kennedy, précité, § 151).
333. En matière de surveillance secrète, la « prévisibilité » ne peut se comprendre de la même façon que dans la plupart des autres domaines.Dans le contexte particulier des mesures de surveillance secrète, telle l’interception de communications, la « prévisibilité » ne saurait signifier qu’un individu doit se trouver à même de prévoir quand les autorités sont susceptibles de recourir à ce type de mesures de manière à ce qu’il puisse adapter sa conduite en conséquence. Cependant, le risque d’arbitraire apparaît avec netteté là où un pouvoir de l’exécutif s’exerce en secret. En matière de mesures de surveillance secrète, il est donc indispensable qu’existent des règles claires et détaillées, d’autant que les procédés techniques utilisables ne cessent de se perfectionner. Le droit interne doit être suffisamment clair pour indiquer à tous de manière adéquate en quelles circonstances et sous quelles conditions la puissance publique est habilitée à recourir à pareilles mesures (Roman Zakharov, précité, § 229 ; voir aussi Malone, précité, § 67, Leander, précité, § 51, Huvig, précité, § 29, Kruslin, précité, § 30, Valenzuela Contreras c. Espagne, 30 juillet 1998, § 46, Recueil des arrêts et décisions 1998‑V, Rotaru, précité, § 55, Weber et Saravia, décision précitée, § 93, et Association pour l’intégration européenne et les droits de l’homme et Ekimdjiev c. Bulgarie, no 62540/00, § 75, 28 juin 2007). En outre, la loi doit définir l’étendue et les modalités d’exercice du pouvoir d’appréciation accordé aux autorités compétentes avec une clarté suffisante pour fournir à l’individu une protection adéquate contre l’arbitraire (Roman Zakharov, précité, § 230 ; voir aussi, entre autres, Malone, précité, § 68, Leander, précité, § 51, Huvig, précité, § 29, Kruslin, précité, § 30, et Weber et Saravia, décision précitée, § 94).
334. Dans les affaires où la législation autorisant la surveillance secrète est contestée devant la Cour, la question de la légalité de l’ingérence est étroitement liée à celle de savoir s’il a été satisfait au critère de la « nécessité », raison pour laquelle la Cour doit vérifier en même temps que la mesure était « prévue par la loi » et qu’elle était « nécessaire ». La « qualité de la loi » en ce sens implique que le droit national doit non seulement être accessible et prévisible dans son application, mais aussi garantir que les mesures de surveillance secrète soient appliquées uniquement lorsqu’elles sont « nécessaires dans une société démocratique », notamment en offrant des garanties et des garde-fous suffisants et effectifs contre les abus (Roman Zakharov, précité, § 236, et Kennedy, précité, § 155).
335. À cet égard, il convient de rappeler qu’au fil de sa jurisprudence relative à l’interception de communications dans le cadre d’enquêtes pénales, la Cour a déterminé que pour prévenir les abus de pouvoir, la loi doit au minimum énoncer les éléments suivants : i) la nature des infractions susceptibles de donner lieu à un mandat d’interception ; ii) la définition des catégories de personnes dont les communications sont susceptibles d’être interceptées ; iii) la limite à la durée d’exécution de la mesure ; iv) la procédure à suivre pour l’examen, l’utilisation et la conservation des données recueillies ; v) les précautions à prendre pour la communication des données à d’autres parties ; et vi) les circonstances dans lesquelles les données interceptées peuvent ou doivent être effacées ou détruites (Huvig, précité, § 34, Kruslin, précité, § 35, Valenzuela Contreras, précité, § 46, Weber et Saravia, décision précitée, § 95, et Association pour l’intégration européenne et les droits de l’homme et Ekimdjiev, précité, § 76). Dans l’arrêt Roman Zakharov (précité, § 231), elle a confirmé que ces mêmes garanties minimales, au nombre de six, s’appliquaient aussi dans les cas où l’interception était faite pour des raisons de sécurité nationale ; toutefois, pour déterminer si la loi litigieuse était contraire à l’article 8, elle a tenu compte également des éléments suivants : les modalités du contrôle de l’application de mesures de surveillance secrète, l’existence éventuelle d’un mécanisme de notification et les recours prévus en droit interne (Roman Zakharov, précité, § 238).
336. Le contrôle et la supervision des mesures de surveillance secrète peuvent intervenir à trois stades : lorsqu’on ordonne la surveillance, pendant qu’on la mène ou après qu’elle a cessé. En ce qui concerne les deux premières phases, la Cour note que la nature et la logique mêmes de la surveillance secrète commandent d’exercer à l’insu de l’intéressé non seulement la surveillance comme telle, mais aussi le contrôle qui l’accompagne. Puisque la personne concernée sera donc nécessairement dans l’impossibilité d’introduire de son propre chef un recours effectif ou de prendre une part directe à quelque procédure de contrôle que ce soit, il est indispensable que les mécanismes existants procurent en eux-mêmes des garanties appropriées et équivalentes sauvegardant les droits de l’individu. En un domaine où les abus sont potentiellement si aisés dans des cas individuels et pourraient entraîner des conséquences préjudiciables pour la société démocratique tout entière, il est en principe souhaitable que le contrôle soit confié à un juge, car le contrôle juridictionnel offre les meilleures garanties d’indépendance, d’impartialité et de procédure régulière (Roman Zakharov, précité, § 233 ; voir aussi Klass et autres c. Allemagne, 6 septembre 1978, §§ 55 et 56, série A no 28).
337. Au troisième stade, c’est-à-dire lorsque la surveillance a cessé, la question de la notification a posteriori de mesures de surveillance est un élément pertinent pour apprécier l’effectivité des recours judiciaires et donc l’existence de garanties effectives contre les abus des pouvoirs de surveillance. La personne concernée ne peut guère, en principe, contester rétrospectivement devant la justice la légalité des mesures prises à son insu, sauf si on l’avise de celles-ci (Roman Zakharov, précité, § 234 ; voir aussi Klass et autres, précité, § 57, et Weber et Saravia, décision précitée, § 135) ou si – autre cas de figure – toute personne pensant avoir fait l’objet d’une surveillance a la faculté de saisir les tribunaux, ceux-ci étant compétents même si le sujet de la surveillance n’a pas été informé des mesures prises (voir Roman Zakharov, précité, § 234 ; voir aussi Kennedy, précité, § 167).
338. Pour ce qui est de la question de savoir si une ingérence était « nécessaire dans une société démocratique » à la réalisation d’un but légitime, la Cour a reconnu que les autorités nationales disposent d’une ample marge d’appréciation pour choisir les moyens de sauvegarder au mieux la sécurité nationale (Weber et Saravia, décision précitée, § 106).
339. Cette marge d’appréciation va toutefois de pair avec un contrôle européen portant à la fois sur la loi et sur les décisions qui l’appliquent. La Cour doit se convaincre de l’existence de garanties adéquates et effectives contre les abus car un système de surveillance secrète destiné à protéger la sécurité nationale (ou tout autre intérêt national essentiel) risque de saper, voire de détruire, les processus démocratiques sous couvert de les défendre. L’appréciation de cette question est fonction de toutes les circonstances de la cause, telles que par exemple la nature, la portée et la durée des mesures pouvant être prises, les raisons requises pour les ordonner, les autorités compétentes pour les permettre, les exécuter et les contrôler, et le type de recours fourni par le droit interne. La Cour doit rechercher si les procédures de supervision de la décision et de la mise en œuvre de mesures restrictives sont de nature à circonscrire « l’ingérence » à ce qui est « nécessaire dans une société démocratique » (Roman Zakharov, précité, § 232 ; voir aussi Klass et autres, précité, §§ 49, 50 et 59, Weber et Saravia, décision précitée, § 106, et Kennedy, précité, §§ 153 et 154).
- Sur la nécessité de développer la jurisprudence
340. Dans la décision Weber et Saravia et dans l’arrêt Liberty et autres (tous deux précités), la Cour a admis que les régimes d’interception en masse n’étaient pas nécessairement exclus de la marge d’appréciation des États. Compte tenu, d’une part, de la prolifération des menaces que font aujourd’hui peser sur les États des réseaux d’acteurs internationaux qui utilisent Internet à la fois pour communiquer et comme outil et, d’autre part, de l’existence de technologies sophistiquées qui peuvent permettre à ces acteurs d’échapper à la détection (paragraphe 323 ci-dessus), elle considère que le recours à un régime d’interception en masse afin de repérer les menaces pesant sur la sécurité nationale ou sur des intérêts nationaux essentiels est une décision qui relève de cette marge d’appréciation.
341. Tant dans la décision Weber et Saravia que dans l’arrêt Liberty et autres (précités), la Cour a appliqué les six garanties minimales (mentionnées ci-dessus) énoncées dans sa jurisprudence relative aux interceptions ciblées (paragraphe 335 ci-dessus). Cependant, même si les régimes d’interception en masse qu’elle y a examinés étaient à première vue similaires à celui contesté dans le cas d’espèce, ces deux affaires remontent à plus de dix ans et, depuis, les progrès technologiques ont significativement modifié la manière dont on communique. On vit de plus en plus en ligne, ce qui génère un volume bien plus important de communications électroniques que celui qui pouvait être généré il y a dix ans, et les communications ont nettement évolué dans leur nature et leur qualité (paragraphe 322 ci-dessus). Par conséquent, l’étendue de l’activité de surveillance examinée dans ces deux affaires aurait été bien plus restreinte.
342. Il en va de même pour les données de communication associées. Comme indiqué dans le rapport établi à l’issue du contrôle des activités de surveillance, pour chaque individu, le volume de données de communication actuellement disponible est normalement supérieur au volume de données de contenu, car chaque contenu s’accompagne de multiples données de communication (paragraphe 159 ci-dessus). Si le contenu d’une communication, crypté ou non, peut ne rien révéler d’utile sur son expéditeur ou son destinataire, les données de communication associées, en revanche, peuvent révéler un grand nombre d’informations personnelles telles que l’identité et la localisation de l’expéditeur et du destinataire, ou encore l’équipement par lequel la communication a été acheminée. De plus, toute intrusion occasionnée par l’acquisition de données de communication associées est démultipliée par l’interception en masse, car ces données peuvent désormais faire l’objet d’analyses et de recherches qui permettent de brosser un portrait intime de la personne concernée par le suivi de ses activités sur les réseaux sociaux, de ses déplacements, de ses navigations sur Internet ainsi que de ses habitudes de communication, et par la connaissance de ses contacts (paragraphe 317 ci‑dessus).
343. Un autre élément est plus important encore : dans la décision Weber et Saravia et dans l’arrêt Liberty et autres (tous deux précités), la Cour n’a pas expressément tenu compte du fait qu’il s’agissait d’une surveillance dont la nature et l’échelle étaient différentes de celles examinées dans les affaires précédentes. Or les interceptions ciblées et l’interception en masse présentent un certain nombre de différences importantes.
344. Pour commencer, l’interception en masse vise généralement les communications internationales (c’est-à-dire les communications qui traversent physiquement les frontières de l’État), et si l’on ne peut exclure que les communications de personnes qui se trouvent dans l’État qui opère la surveillance soient interceptées et même examinées, dans bien des cas le but déclaré de l’interception en masse est de contrôler des communications qui ne peuvent être contrôlées par d’autres formes de surveillance car elles sont échangées par des personnes se trouvant hors de la compétence territoriale de l’État. Le système allemand, par exemple, ne vise que le contrôle des télécommunications passées hors du territoire allemand (paragraphe 248 ci-dessus). En Suède, l’interception ne peut viser des données provenant de signaux échangés entre un expéditeur et un destinataire se trouvant tous deux sur le territoire suédois (voir l’arrêt rendu ce jour dans l’affaire Centrum för rättvisa c. Suède (requête no 35252/08)).
345. Par ailleurs, comme cela a déjà été relevé, les buts dans lesquels on peut recourir à l’interception en masse sont en principe différents. Dans les affaires où la Cour a été amenée à examiner des interceptions ciblées, celles-ci étaient, pour la plupart d’entre elles, employées par les États défendeurs aux fins d’une enquête pénale. En revanche, si l’interception en masse peut elle aussi être employée pour enquêter sur certaines infractions graves, les États membres du Conseil de l’Europe qui mettent en œuvre un régime d’interception en masse le font apparemment à des fins de collecte de renseignement extérieur, de détection précoce des cyberattaques et d’enquête sur celles-ci, de contre-espionnage et de lutte contre le terrorisme (paragraphes 303, 308 et 323 ci-dessus).
346. Si l’interception en masse n’est pas nécessairement utilisée pour cibler un individu en particulier, il est évident qu’elle peut être employée dans ce but – et qu’elle l’est. Lorsque c’est le cas, on ne surveille pas les appareils utilisés par les individus ciblés. On cible plutôt les individus par l’application de sélecteurs forts (tels que leur adresse de courrier électronique) aux communications interceptées en masse par les services de renseignement. Seuls les « paquets » de communications des individus ciblés qui sont passés par les canaux de transmission sélectionnés par les services de renseignement sont interceptés de cette manière, et seules les communications interceptées qui répondaient soit à un sélecteur fort soit à une requête complexe sont susceptibles d’être examinées par un analyste.
347. Comme tout système d’interception, l’interception en masse recèle à l’évidence un potentiel considérable d’abus susceptibles de porter atteinte au droit des individus au respect de leur vie privée. Certes, l’article 8 de la Convention n’interdit pas de recourir à l’interception en masse afin de protéger la sécurité nationale ou d’ autres intérêts nationaux essentiels contre des menaces extérieures graves, et les États jouissent d’une ample marge d’appréciation pour déterminer de quel type de régime d’interception ils ont besoin à cet effet, cependant la latitude qui leur est accordée pour la mise en œuvre de ce régime doit être plus restreinte et un certain nombre de garanties doivent être mises en place. La Cour a déjà énoncé les garanties qui devraient caractériser un régime d’interceptions ciblées conforme à la Convention. Ces principes fournissent un cadre utile pour examiner la présente affaire, mais il y a lieu de les adapter pour prendre en compte les caractéristiques particulières de l’interception en masse et, en particulier, l’intensité croissante de l’ingérence dans l’exercice par l’individu de ses droits protégés par l’article 8 au fur et à mesure que l’opération passe par les étapes décrites au paragraphe 325 ci-dessus.
- L’approche à adopter dans les affaires relatives à l’interception en masse
348. À l’évidence, il n’est pas aisé d’appliquer à un régime d’interception en masse les deux premières des six « garanties minimales » (à savoir la nature des infractions susceptibles de donner lieu à un mandat d’interception et la définition des catégories de personnes dont les communications sont susceptibles d’être interceptées, voir le paragraphe 335 ci-dessus), dont la Cour a dit, dans le contexte des interceptions ciblées, qu’elles devaient être clairement définies en droit interne pour prévenir les abus de pouvoir. De même, l’exigence d’un « soupçon raisonnable », que l’on trouve dans la jurisprudence de la Cour relative aux interceptions ciblées pratiquées dans le cadre d’une enquête pénale, est moins pertinente dans le contexte des interceptions en masse, qui ont en principe un but préventif, que dans le contexte d’une enquête portant sur une cible précise et/ou une infraction identifiable. La Cour considère néanmoins qu’il est impératif que lorsqu’un État met en œuvre un tel système, le droit interne contienne des règles détaillées prévoyant les circonstances dans lesquelles les autorités peuvent avoir recours à de telles mesures. Le cadre juridique devrait, en particulier, énoncer avec suffisamment de clarté les motifs pour lesquels une interception en masse pourrait être autorisée et les circonstances dans lesquelles les communications d’un individu pourraient être interceptées. Les quatre autres garanties minimales définies par la Cour dans ses précédents arrêts – le droit interne doit définir la limite de la durée d’exécution de la mesure, la procédure à suivre pour l’examen, l’utilisation et la conservation des données recueillies, les précautions à prendre pour la communication des données à d’autres parties et les circonstances dans lesquelles les données interceptées peuvent ou doivent être effacées ou détruites – sont quant à elles tout aussi pertinentes pour l’interception en masse.
349. Dans sa jurisprudence sur les interceptions ciblées, la Cour a tenu compte des dispositifs de supervision et de contrôle de l’application de mesures d’interception (Roman Zakharov, précité, §§ 233-234). Dans le contexte de l’interception en masse, la supervision et le contrôle des mesures revêtent une importance d’autant plus grande que le risque d’abus est inhérent à ce type d’interception et que le besoin légitime d’opérer dans le secret signifie inévitablement que, pour des raisons tenant à la sécurité nationale, les États ne sont souvent pas libres de divulguer des informations sur le fonctionnement du système en cause.
350. En conséquence, la Cour considère qu’afin de réduire autant que possible le risque d’abus du pouvoir d’interception en masse, le processus doit être encadré par des « garanties de bout en bout », c’est à dire qu’au niveau national, la nécessité et la proportionnalité des mesures prises devraient être appréciées à chaque étape du processus, que les activités d’interception en masse devraient être soumises à l’autorisation d’une autorité indépendante dès le départ – dès la définition de l’objet et de l’étendue de l’opération – et que les opérations devraient faire l’objet d’une supervision et d’un contrôle indépendant opéré a posteriori. Ces facteurs sont, de l’avis de la Cour, des garanties fondamentales, qui constituent la pierre angulaire de tout régime d’interception en masse conforme aux exigences de l’article 8 (voir aussi, dans le même sens, au paragraphe 197 ci-dessus, le rapport de la Commission de Venise, selon lequel deux des garanties les plus importantes dans un régime d’interception en masse sont l’autorisation et le contrôle du processus).
351. Pour ce qui est, tout d’abord, de l’autorisation, la Grande Chambre considère comme la chambre que si l’autorisation judiciaire constitue une « importante garantie contre l’arbitraire », elle n’est pas une « exigence nécessaire » (voir les paragraphes 318 à 320 de l’arrêt de la chambre). L’interception en masse devrait néanmoins être autorisée par un organe indépendant, c’est-à-dire un organe indépendant du pouvoir exécutif.
352. Par ailleurs, afin de constituer une garantie effective contre les abus, l’organe indépendant chargé d’accorder les autorisations devrait être informé à la fois du but poursuivi par l’interception et des canaux de transmission ou des voies de communication susceptibles d’être interceptés. Cela lui permettrait d’apprécier la nécessité et la proportionnalité de l’opération d’interception en masse ainsi que de vérifier si la sélection des canaux est nécessaire et proportionnée aux buts dans lesquels les activités d’interception sont menées.
353. L’utilisation de sélecteurs – et en particulier de sélecteurs forts – est l’une des étapes les plus importantes du processus d’interception en masse puisqu’il s’agit du moment où les communications d’un individu déterminé sont susceptibles d’être ciblées par les services de renseignement. Toutefois, bien que certains régimes prévoient l’autorisation préalable des catégories de sélecteurs dont l’utilisation est envisagée (voir, par exemple, le régime en vigueur en Suède, décrit en détail dans l’arrêt Centrum för rättvisa c. Suède (requête no 35252/08)), la Cour note que les gouvernements britannique et néerlandais ont soutenu que toute obligation d’expliquer ou de justifier les sélecteurs ou les critères de recherche dans l’autorisation restreindrait gravement l’effectivité de l’interception en masse (paragraphes 292 et 307 ci-dessus). L’IPT a retenu cet argument, jugeant que l’inclusion des sélecteurs dans l’autorisation aurait « inutilement compromis et limité la mise en œuvre des mandats tout en risquant de s’avérer illusoire » (paragraphe 49 ci-dessus).
354. Compte tenu des caractéristiques de l’interception en masse (paragraphes 344-345 ci-dessus), du grand nombre de sélecteurs et du besoin inhérent de flexibilité dans le choix des sélecteurs, qui peut en pratique s’exprimer par des combinaisons techniques de chiffres et de lettres, la Cour est disposée à admettre qu’inclure tous les sélecteurs dans l’autorisation ne serait probablement pas faisable en pratique. Toutefois, étant donné que le choix des sélecteurs et des termes de recherche détermine quelles sont les communications susceptibles d’être examinées par un analyste, l’autorisation devrait à tout le moins indiquer les types ou catégories de sélecteurs à utiliser.
355. Par ailleurs, des garanties renforcées devraient s’appliquer lorsque les services de renseignement emploient des sélecteurs forts se rapportant à des personnes identifiables. Les services de renseignement devraient être tenus de justifier – au regard des principes de nécessité et de proportionnalité – l’utilisation de chaque sélecteur fort, et cette justification devrait être consignée scrupuleusement et soumise à une procédure d’autorisation interne préalable comportant une vérification distincte et objective de la conformité de la justification avancée aux principes susmentionnés.
356. Chaque stade du processus d’interception en masse – notamment l’autorisation initiale et ses éventuels renouvellements, la sélection des canaux de transmission, le choix et l’application de sélecteurs et de termes de recherche, l’utilisation, la conservation, la transmission à des tiers et la suppression des éléments interceptés – devrait également être soumis à la supervision d’une autorité indépendante, et cette supervision devrait être suffisamment solide pour circonscrire « l’ingérence » à ce qui est « nécessaire dans une société démocratique » (Roman Zakharov, précité, § 232 ; voir aussi Klass et autres, précité, §§ 49, 50 et 59, Weber et Saravia, décision précitée, § 106, et Kennedy, précité, §§ 153 et 154). L’organe de supervision devrait, en particulier, être en mesure d’apprécier la nécessité et la proportionnalité de la mesure prise, en tenant dûment compte du degré d’intrusion dans l’exercice par les personnes susceptibles d’être affectées de leurs droits protégés par la Convention. Afin de faciliter cette supervision, les services de renseignement devraient tenir des archives détaillées à chaque étape du processus.
357. Enfin, toute personne qui soupçonne que ses communications ont été interceptées par les services de renseignement devrait disposer d’un recours effectif permettant de contester la légalité de l’interception soupçonnée ou la conformité à la Convention du régime d’interception. Dans le contexte des interceptions ciblées, la Cour a considéré à plusieurs reprises que la notification ultérieure des mesures de surveillance était un facteur à prendre en compte pour apprécier le caractère effectif des recours judiciaires et donc l’existence de garanties effectives contre les abus des pouvoirs de surveillance. Elle a toutefois admis que la notification n’est pas nécessaire si le système de recours internes permet à toute personne soupçonnant que ses communications sont ou ont été interceptées de saisir les tribunaux, c’est-à-dire lorsque ceux-ci sont compétents même si l’intéressé n’a pas été informé de l’interception de ses communications (Roman Zakharov, précité, § 234, et Kennedy, précité, § 167).
358. La Cour considère qu’un recours qui ne dépend pas de la notification de l’interception à la personne concernée peut également constituer un recours effectif dans le contexte de l’interception en masse. Selon les circonstances, un tel recours pourrait même offrir de meilleures garanties de procédure régulière qu’un système fondé sur la notification. En effet, que les données aient été obtenues au moyen d’interceptions ciblées ou en masse, l’existence d’une exception de sécurité nationale pourrait priver l’obligation de notification de tout effet pratique réel. Il est plus probable qu’une obligation de notification ait peu d’effet pratique, voire en soit totalement dépourvue, dans le contexte de l’interception en masse, puisque pareille surveillance peut être utilisée dans le cadre d’activités de renseignement extérieur et cible, pour l’essentiel, les communications de personnes ne relevant pas de la compétence territoriale de l’État. Ainsi, même si l’identité d’une cible est connue, les autorités peuvent ne pas connaître sa localisation.
359. Les pouvoirs dont dispose l’autorité et les garanties procédurales qu’elle offre sont des éléments à prendre en compte pour déterminer si le recours est effectif. Par conséquent, en l’absence de toute obligation de notification, il est impératif que le recours relève de la compétence d’un organe qui, sans être nécessairement judiciaire, soit indépendant de l’exécutif, assure l’équité de la procédure et offre, dans la mesure du possible, une procédure contradictoire. Les décisions de cet organe doivent être motivées et juridiquement contraignantes, notamment pour ce qui est d’ordonner la cessation d’une interception irrégulière et la destruction des éléments interceptés obtenus et/ou conservés de manière illégale (voir, mutatis mutandis, Segerstedt-Wiberg et autres c. Suède, no 62332/00, § 120, CEDH 2006‑VII, et Leander, précité, §§ 81-83, où l’absence de pouvoir de rendre une décision juridiquement contraignante représentait la principale faiblesse du contrôle offert).
360. Au vu de ce qui précède, la Cour devra, pour se prononcer sur la conformité à la Convention d’un régime d’interception en masse, en apprécier globalement le fonctionnement. À cet effet, elle recherchera principalement si le cadre juridique interne contient des garanties suffisantes contre les abus et si le processus est assujetti à des « garanties de bout en bout » (paragraphe 350 ci-dessus). Ce faisant, elle tiendra compte de la mise en œuvre effective du système d’interception, notamment des freins et contrepoids à l’exercice du pouvoir et de l’existence ou de l’absence de signes d’abus réels (Association pour l’intégration européenne et les droits de l’homme et Ekimdjiev, précité, § 92).
361. Pour déterminer si l’État défendeur a agi dans les limites de sa marge d’appréciation (paragraphe 347 ci-dessus), la Cour devra prendre en compte un groupe plus large de critères que les six garanties Weber. Plus précisément, en examinant conjointement les critères selon lesquels la mesure doit être « prévue par la loi » et « nécessaire », conformément à l’approche établie dans ce domaine (Roman Zakharov, précité, § 236, et Kennedy, précité, § 155), elle recherchera si le cadre juridique national définit clairement :
- Les motifs pour lesquels l’interception en masse peut être autorisée ;
- Les circonstances dans lesquelles les communications d’un individu peuvent être interceptées ;
- La procédure d’octroi d’une autorisation ;
- Les procédures à suivre pour la sélection, l’examen et l’utilisation des éléments interceptés ;
- Les précautions à prendre pour la communication de ces éléments à d’autres parties ;
- Les limites posées à la durée de l’interception et de la conservation des éléments interceptés, et les circonstances dans lesquelles ces éléments doivent être effacés ou détruits ;
- Les procédures et modalités de supervision, par une autorité indépendante, du respect des garanties énoncées ci-dessus, et les pouvoirs de cette autorité en cas de manquement ;
- Les procédures de contrôle indépendant a posteriori du respect des garanties et les pouvoirs conférés à l’organe compétent pour traiter les cas de manquement.
362. Bien qu’il s’agisse de l’un des six critères Weber, la Cour n’a, à ce jour, fourni aucune indication spécifique concernant les précautions à prendre pour la communication d’éléments interceptés à d’autres parties. Or il est clair aujourd’hui que certains États partagent régulièrement des informations avec leurs partenaires du renseignement et, parfois même, leur donnent un accès direct à leur propre système. Dès lors, la Cour considère que la transmission, par un État contractant, d’informations obtenues au moyen d’une interception en masse à des États étrangers ou à des organisations internationales devrait être limitée aux éléments recueillis et conservés d’une manière conforme à la Convention, et qu’elle devrait être soumise à certaines garanties supplémentaires relatives au transfert lui‑même. Premièrement, les circonstances dans lesquelles pareil transfert peut avoir lieu doivent être clairement énoncées dans le droit interne. Deuxièmement, l’État qui transfère les informations en question doit s’assurer que l’État destinataire a mis en place, pour la gestion des données, des garanties de nature à prévenir les abus et les ingérences disproportionnées. L’État destinataire doit, en particulier, garantir la conservation sécurisée des données et restreindre leur divulgation à d’autres parties. Cela ne signifie pas nécessairement qu’il doive garantir une protection comparable à celle de l’État qui transfère les informations, ni qu’une assurance doive être donnée avant chaque transfert. Troisièmement, des garanties renforcées sont nécessaires lorsqu’il est clair que les éléments transférés appellent une confidentialité particulière – par exemple s’il s’agit de communications journalistiques confidentielles. Enfin, la Cour considère que le transfert d’informations à des partenaires de renseignement étrangers doit également être soumis à un contrôle indépendant.
363. Pour les raisons exposées au paragraphe 342 ci-dessus, la Cour n’est pas convaincue que l’acquisition des données de communication associées dans le cadre d’une interception en masse soit nécessairement moins intrusive que l’acquisition du contenu des communications. Elle considère donc que l’interception et la conservation des données de communication associées, ainsi que les recherches effectuées sur celles-ci, doivent être analysées au regard des mêmes garanties que celles applicables au contenu des communications.
364. Cela étant, même si l’interception des données de communication associées est normalement autorisée en même temps que l’interception du contenu des communications, une fois qu’elles ont été obtenues, ces données peuvent faire l’objet d’un traitement différent par les services de renseignement (voir, par exemple, les paragraphes 153-154 ci-dessus). Compte tenu de la nature différente des données de communication associées et des différentes façons dont elles sont utilisées par les services de renseignement, la Cour est d’avis que, à condition que les garanties énoncées ci-dessus soient en place, il n’est pas nécessaire que les dispositions juridiques régissant le traitement des données de communication associées soient identiques en tous points à celles régissant le traitement du contenu des communications.
- Appréciation par la Cour du cas d’espèce
365. À l’époque pertinente, l’interception en masse avait une base légale en droit interne, à savoir le chapitre I de la RIPA. En outre, la Cour estime que le régime qui en découlait avait pour buts légitimes la protection de la sécurité nationale, le maintien de l’ordre, la prévention des infractions et la protection des droits et libertés d’autrui. Dans ces conditions, et conformément à la méthodologie exposée au paragraphe 334 ci-dessus, il reste à rechercher si le droit interne était accessible et s’il offrait des garanties et des garde-fous effectifs et suffisants pour satisfaire aux exigences de « prévisibilité » et de « nécessité dans une société démocratique ».
366. Les dispositions législatives qui régissaient le fonctionnement du régime d’interception en masse étaient assurément complexes. De fait, la plupart des rapports établis sur les régimes de surveillance secrète mis en œuvre au Royaume-Uni ont critiqué leur manque de clarté (paragraphes 143, 152 et 157 ci-dessus). Toutefois, ces dispositions étaient clarifiées dans le code de conduite en matière d’interception de communications qui les complétait (paragraphe 96 ci-dessus). Le paragraphe 6.4 de ce code reconnaissait clairement l’existence d’opérations d’interception en masse et fournissait davantage de précisions sur le fonctionnement pratique de ce régime de surveillance (paragraphe 96 ci‑dessus). Ce code était un document public approuvé par les deux chambres du Parlement et publié en ligne et en version imprimée par le gouvernement britannique. Tant les personnes exerçant des fonctions liées à l’interception de communications que les tribunaux devaient tenir compte de ses dispositions (paragraphes 93-94 ci-dessus). En conséquence, la Cour a admis que les dispositions en question pouvaient être prises en considération pour apprécier la prévisibilité de la RIPA (Kennedy, précité, § 157). Partant, elle reconnaît que le droit interne pertinent était suffisamment « accessible ».
367. En ce qui concerne le point de savoir si le droit interne contenait des garanties et des garde-fous effectifs et suffisants pour satisfaire aux exigences de « prévisibilité » et de « nécessité dans une société démocratique », la Cour examinera, dans la section β), l’interception du contenu de communications électroniques au regard de chacun des huit critères énumérés au paragraphe 361 ci-dessus. Dans la section γ), elle se penchera plus particulièrement sur l’interception des données de communication associées.
2) L’interception du contenu de communications
‒ 1. Les motifs pour lesquels une interception en masse de communications pouvait être autorisée
368. L’article 5 § 3 de la RIPA et le paragraphe 6.11 du code de conduite en matière d’interception de communications (paragraphes 62 et 96 ci-dessus) disposaient que pour pouvoir émettre un mandat d’interception en masse, le ministre compétent devait s’assurer que cette mesure était nécessaire dans l’intérêt de la sécurité nationale, aux fins de la prévention ou de la détection des infractions graves ou aux fins de la sauvegarde de la prospérité économique du Royaume-Uni dans la mesure où celle-ci relevait aussi de l’intérêt de la sécurité nationale.
369. Ces motifs étaient soumis à un certain nombre de limites. Premièrement, le Commissaire à l’interception des communications a précisé qu’en pratique, la protection de la « sécurité nationale » autorisait la surveillance d’activités menaçant la sécurité ou la prospérité de l’État ou visant à saper ou à renverser la démocratie parlementaire par des moyens politiques, par des actions collectives ou par la violence (Kennedy, précité, § 333). Deuxièmement, l’article 81 § 2 b) de la RIPA définissait l’infraction grave comme étant une infraction dont l’auteur (âgé d’au moins vingt et un an et sans antécédents judiciaires) pouvait raisonnablement s’attendre à être condamné à une peine d’emprisonnement d’une durée égale ou supérieure à trois ans, ou une infraction constituée par un acte caractérisé par l’usage de la violence, par un gain pécuniaire important ou par sa commission par une multiplicité de personnes poursuivant un objectif commun (paragraphe 63 ci-dessus). Troisièmement, l’article 17 de la RIPA et le paragraphe 8.3 du code de conduite en matière d’interception de communications prévoyaient qu’en règle générale, l’existence éventuelle d’une interception et les éléments interceptés eux-mêmes ne pouvaient jouer aucun rôle dans les procédures judiciaires (paragraphes 83 et 96 ci-dessus). Il s’ensuit que si l’interception pouvait servir à prévenir et à détecter les infractions graves, les éléments interceptés ne pouvaient être utilisés dans le cadre de poursuites pénales. En outre, le paragraphe 6.8 du code de conduite en matière d’interception de communications énonçait que le but d’un mandat émis en vertu de l’article 8 § 4 la RIPA devait « en général correspondre à une ou plusieurs des priorités en matière de renseignement fixées par le Conseil de sécurité nationale » (paragraphes 96 et 98 ci-dessus).
370. En principe, plus les motifs sont étendus, plus le risque d’abus est important. Toutefois, le fait de restreindre les motifs et/ou de les définir plus étroitement ne peut constituer une garantie effective contre les abus que s’il existe d’autres garde-fous garantissant que l’interception en masse ne sera permise que pour des motifs autorisés et seulement si elle est nécessaire et proportionnée au but à atteindre. La question connexe de savoir s’il existe des garde-fous suffisants pour garantir que l’interception est nécessaire et justifiée est donc aussi importante que le degré de précision de la définition des motifs pour lesquels une interception peut être autorisée. En conséquence, la Cour estime qu’un régime qui autorise la mise en œuvre d’une interception pour des motifs relativement étendus peut néanmoins satisfaire aux exigences de l’article 8 de la Convention à condition que le système adopté comporte des garanties contre les abus qui, prises dans leur ensemble, soient suffisantes pour compenser cette déficience.
371. Si les motifs pour lesquels une interception en masse pouvait être autorisée au Royaume-Uni étaient formulés en termes relativement généraux, ils étaient axés sur la sécurité nationale ainsi que sur les infractions graves et la prospérité économique du Royaume-Uni dans la mesure où celle-ci relevait aussi de l’intérêt de la sécurité nationale (paragraphe 368 ci-dessus). En conséquence, pour statuer sur la question de savoir si, pris dans son ensemble, ce régime satisfaisait aux exigences de l’article 8 de la Convention, la Cour doit à présent examiner les autres garanties prévues par le régime découlant de l’article 8 § 4.
‒ 2. Les circonstances dans lesquelles les communications d’un individu pouvaient être interceptées
372. Le paragraphe 6.2 du code de conduite en matière d’interception de communications (paragraphe 96 ci-dessus) énonçait clairement que « [c]ontrairement aux mandats relevant de l’article 8 § 1, les mandats relevant de l’article 8 § 4 ne [devaient] pas obligatoirement désigner nommément ou décrire le sujet de l’interception ou les lieux auxquels [devait] s’appliquer l’interception. L’article 8 § 4 n’impos[ait] pas non plus de limite expresse au nombre de communications extérieures pouvant être interceptées ». En d’autres termes, l’interception ciblait les canaux de transmission des communications, et non les appareils servant à envoyer les communications ou les expéditeurs ou destinataires de celles-ci. Le nombre de communications pouvant être interceptées n’étant pas limité, il semble que tous les paquets de communication acheminés par les canaux de transmission ciblés étaient interceptés pendant la durée de validité des mandats.
373. Cela étant, les mandats émis en vertu de l’article 8 § 4 étaient des mandats d’interception de communications extérieures (paragraphe 72 ci‑dessus), et le paragraphe 6.7 du code de conduite en matière d’interception de communications (paragraphe 96 ci-dessus) imposait à l’agence interceptrice qui procédait à une interception dans le cadre de tels mandats d’utiliser sa connaissance de l’acheminement des communications internationales ainsi que des études régulières des différentes liaisons de communication pour identifier les canaux de transmission les plus susceptibles de contenir des communications extérieures répondant à la description des éléments mentionnés dans le certificat ministériel. L’agence interceptrice devait aussi intercepter les données de manière à limiter la collecte de communications non extérieures au minimum compatible avec le but assigné à l’interception des communications extérieures visées. Les canaux de transmission de communications n’étaient donc pas choisis au hasard, mais au contraire parce qu’ils étaient considérés comme étant les plus susceptibles d’acheminer des communications extérieures présentant un intérêt pour le renseignement.
374. Le paragraphe 6.5 du code de conduite en matière d’interception de communications définissait les « communications extérieures » comme étant celles envoyées ou reçues hors des îles Britanniques (paragraphe 96 ci‑dessus). Les communications échangées entre un expéditeur et un destinataire se trouvant tous deux dans les îles Britanniques étaient en revanche des communications intérieures. La question de savoir si une communication était ou non « extérieure » dépendait donc du lieu où se trouvaient l’expéditeur et le destinataire de celle-ci, et non du chemin emprunté par elle pour arriver à destination. Les communications traversant les frontières du Royaume-Uni (les communications internationales) pouvaient cependant relever de la catégorie des communications « intérieures » puisqu’une communication (ou des paquets d’une communication) envoyée depuis le Royaume-Uni et reçue au Royaume-Uni pouvait avoir transité par un ou plusieurs autres pays.
375. La distinction entre les communications intérieures et les communications extérieures n’empêchait donc pas l’interception de communications intérieures ayant circulé à travers les frontières du Royaume-Uni. D’ailleurs, le fait que pareilles communications puissent se trouver accidentellement « prises dans les filets » d’une interception était expressément reconnu par l’article 5 § 6 de la RIPA, qui disposait que l’opération autorisée par un mandat d’interception couvrait l’interception de communications non indiquées dans le mandat si cette interception était nécessaire pour l’accomplissement d’actes que le mandat autorisait expressément (paragraphe 68 ci-dessus). En outre, la définition des communications « extérieures » était elle-même suffisamment large pour englober le stockage de données dans le « Cloud » ainsi que les activités de navigation sur Internet et d’utilisation des médias sociaux effectuées par une personne se trouvant au Royaume-Uni (paragraphes 75 et 76 ci-dessus). Il n’en demeure pas moins, comme la chambre l’a reconnu, que la garantie limitant l’interception aux « communications extérieures » jouait un rôle au niveau macroscopique de la sélection des canaux de transmission sur lesquels les interceptions devaient être réalisées (voir le paragraphe 337 de l’arrêt de la chambre). Les agences interceptrices étant tenues d’utiliser leur connaissance de l’acheminement des communications internationales pour déterminer les canaux de transmission les plus susceptibles de contenir des communications extérieures utiles à l’opération envisagée, cette garantie restreignait – dans une mesure certes limitée – les catégories de personnes dont les communications étaient susceptibles d’être interceptées. Cette garantie était également pertinente en ce qui concerne la question de la proportionnalité, car les États pouvaient disposer de moyens moins intrusifs pour obtenir les communications des personnes relevant de leur compétence territoriale.
376. Au vu de ce qui précède, la Cour constate que le régime institué par l’article 8 § 4 de la RIPA autorisait manifestement l’interception de communications internationales (c’est-à-dire transfrontières) et que les services de renseignement ne devaient exercer leur pouvoir d’interception que sur les canaux de transmission les plus susceptibles d’acheminer des communications extérieures présentant un intérêt pour le renseignement. Dans le domaine de l’interception en masse, il est difficile d’imaginer, dans l’abstrait, comment il aurait été possible de circonscrire davantage les circonstances dans lesquelles les communications d’une personne étaient susceptibles d’être interceptées. En tout état de cause, dès lors que ni l’expéditeur ni le destinataire d’une communication électronique ne peuvent contrôler le chemin emprunté par celle-ci pour parvenir à destination, des restrictions supplémentaires à la sélection des canaux de transmission n’auraient en pratique pas rendu le droit interne plus prévisible quant à ses effets. En conséquence, la Cour admet que les circonstances dans lesquelles les communications d’une personne étaient susceptibles d’être interceptées en application du régime découlant de l’article 8 § 4 de la RIPA étaient suffisamment « prévisibles » aux fins de l’article 8 de la Convention.
‒ 3. La procédure d’octroi d’une autorisation
377. Les demandes de mandat relevant de l’article 8 § 4 de la RIPA devaient être adressées au ministre compétent, qui était seul habilité à délivrer des mandats de ce type. Avant d’être déposée, chaque demande faisait l’objet d’un contrôle au sein de l’agence dont elle émanait. Dans ce cadre, elle était examinée par plusieurs personnes, qui devaient vérifier si elle visait un but relevant de l’article 5 § 3 de la RIPA et si l’interception envisagée satisfaisait aux exigences de nécessité et de proportionnalité posées par la Convention (voir le paragraphe 6.9 du code de conduite en matière d’interception de communications, reproduit au paragraphe 96 ci‑dessus). Si ce niveau supplémentaire de contrôle interne était incontestablement utile, il n’en demeure pas moins que les interceptions en masse réalisées à l’époque pertinente selon les modalités prévues par le régime découlant de l’article 8 § 4 de la RIPA étaient autorisées par le ministre compétent, et non par organe indépendant de l’exécutif. Dans ces conditions, force est de constater qu’il manquait au régime institué par l’article 8 § 4 de la RIPA une garantie fondamentale, à savoir la nécessité d’une autorisation indépendante et préalable des activités d’interception en masse (paragraphe 350 ci-dessus).
378. En ce qui concerne le degré de contrôle exercé par le ministre compétent, le paragraphe 6.10 du code de conduite en matière d’interception de communications énumérait de manière détaillée les informations qui devaient figurer dans les demandes de mandat (paragraphe 96 ci-dessus). Celles-ci devaient comporter une description des communications à intercepter, des informations relatives au(x) fournisseur(s) de services de communication, une évaluation de la faisabilité de l’opération – le cas échéant, une description de l’opération à autoriser, le certificat régissant l’examen des éléments interceptés (paragraphes 378 et 379 ci-dessous), un exposé des motifs pour lesquels l’interception était jugée nécessaire dans l’un ou plusieurs des buts énoncés à l’article 5 § 3 de la RIPA, un exposé des motifs pour lesquels l’opération que le mandat devait autoriser était proportionnée au but visé, l’assurance que les éléments interceptés ne seraient lus, consultés ou écoutés que dans la mesure où ils faisaient l’objet d’un certificat et répondaient aux conditions énoncées aux articles 16 § 2 à 16 § 6 de la RIPA et l’assurance que les éléments interceptés seraient traités dans le respect des garanties posées aux articles 15 et 16 de la RIPA.
379. Le ministre compétent était donc informé du but de l’opération (qui devait correspondre à l’un de ceux autorisés par l’article 5 § 3 de la RIPA) et il devait s’assurer, avant de délivrer un mandat, que cette mesure était nécessaire et proportionnée au but visé (voir les paragraphes 6.11 et 6.13 du code de conduite en matière d’interception de communications, reproduits au paragraphe 96 ci-dessus). Pour évaluer la proportionnalité de l’interception, le ministre devait vérifier si le mandat n’était pas excessif eu égard à l’ensemble des circonstances de l’espèce et s’il n’était pas raisonnablement possible d’obtenir par d’autres moyens moins intrusifs les informations recherchées (voir le paragraphe 3.6 du code de conduite en matière d’interception de communications, reproduit au paragraphe 96 ci‑dessus). Pour ce faire, il devait mettre en balance l’ampleur et la portée de l’ingérence envisagée avec le but recherché, expliquer comment et pourquoi les méthodes à adopter causeraient l’intrusion la plus réduite possible pour le sujet et pour les tiers, rechercher, après examen de toutes les autres possibilités raisonnables, si la mesure envisagée constituait un moyen approprié d’obtenir le résultat nécessaire et préciser, autant qu’il était raisonnablement possible de le faire, quelles autres méthodes avaient été envisagées et jugées insuffisantes pour parvenir aux objectifs opérationnels visés (voir le paragraphe 3.7 du code de conduite en matière d’interception de communications, reproduit au paragraphe 96 ci-dessus).
380. Les demandes de mandat relevant de l’article 8 § 4 de la RIPA devaient comporter « une description des communications à intercepter » ainsi que « des informations relatives au(x) fournisseur(s) de services de communication », mais le Gouvernement a confirmé à l’audience que les mandats ne précisaient pas quels étaient les canaux de transmission ciblés par l’interception, expliquant que pareille exigence se serait heurtée à de « sérieuses difficultés d’ordre pratique ». Il a toutefois indiqué que les implications de l’interception envisagée devaient faire l’objet d’une description appropriée, que les « catégories de canaux de transmission » ciblés devaient être précisées et que ces informations entraient en ligne de compte dans l’appréciation, par le ministre compétent, de la nécessité et de la proportionnalité des opérations mentionnées dans les demandes de mandat. En outre, il a confirmé, dans ses observations devant la Grande Chambre, que le GCHQ tenait le Commissaire à l’interception des communications régulièrement informé de la base sur laquelle il sélectionnait pour interception des canaux de transmission (paragraphe 290 ci-dessus).
381. La mention des catégories de sélecteurs à utiliser ne devait pas non plus obligatoirement figurer dans les demandes de mandat relevant de l’article 8 § 4 de la RIPA. Il n’était donc pas possible d’évaluer la nécessité et la proportionnalité des sélecteurs en question au stade de l’autorisation, mais le choix des sélecteurs faisait par la suite l’objet d’un contrôle indépendant. Dans ses observations devant la Grande Chambre, le Gouvernement a confirmé qu’à chaque fois qu’un analyste ajoutait un nouveau sélecteur au système, il devait le mentionner par écrit en expliquant pourquoi l’application de ce sélecteur était nécessaire et proportionnée aux buts énoncés dans le certificat ministériel, et qu’il réalisait cette opération en choisissant, dans un menu déroulant, un libellé auquel il ajoutait un texte libre expliquant pourquoi la recherche était nécessaire et proportionnée. En outre, le Gouvernement a précisé que l’utilisation de sélecteurs devait être enregistrée dans un emplacement autorisé pour que ceux-ci puissent faire l’objet d’une vérification ultérieure et qu’un registre permettant de rechercher les sélecteurs utilisés devait être créé, afin que le Commissaire à l’interception des communications puisse exercer son contrôle (paragraphes 291-292 ci-dessus). Le choix des sélecteurs était donc contrôlé par le Commissaire qui, dans son rapport annuel 2016, s’est déclaré « impressionné par la qualité » des explications relatives à la nécessité et à la proportionnalité des ajouts de sélecteurs formulées par les analystes (paragraphe 177 ci-dessus).
382. Le choix des sélecteurs et des termes de recherche déterminant les communications susceptibles d’être examinées par les analystes, la Cour a indiqué qu’il est d’une importance fondamentale qu’au moins les catégories de sélecteurs soient identifiées dans l’autorisation et que l’utilisation de sélecteurs forts se rapportant à des personnes identifiables soit soumise à une autorisation interne préalable comportant une vérification séparée et objective de la conformité de la justification avancée aux principes susmentionnés (paragraphes 353-355 ci-dessus).
383. En l’espèce, l’absence de toute supervision de catégories de sélecteurs au stade de l’autorisation représentait une lacune du régime institué par l’article 8 § 4 de la RIPA. Le contrôle ultérieur de l’ensemble des sélecteurs individuels ne satisfaisait pas non plus à l’exigence d’un renforcement des garanties encadrant l’utilisation de sélecteurs forts liés à des individus identifiables et à la nécessité de mettre en place une procédure d’autorisation interne préalable comportant une vérification séparée et objective de la conformité de la justification avancée aux principes susmentionnés (paragraphe 355 ci‑dessus). Si les analystes devaient enregistrer chacun des sélecteurs et justifier leur utilisation au regard des principes de nécessité et de proportionnalité posés par la Convention, et si les motifs justifiant cette utilisation étaient soumis à la supervision indépendante du Commissaire à l’interception des communications, il n’en demeure pas moins que les sélecteurs forts liés à des individus identifiables ne faisaient pas l’objet d’une autorisation interne préalable.
‒ 4. Les procédures à suivre pour la sélection, l’examen et l’utilisation d’éléments interceptés
384. Le paragraphe 6.4 du code de conduite en matière d’interception de communications disposait que lorsqu’un mandat émis en vertu de l’article 8 § 4 de la RIPA aboutissait à l’acquisition d’un gros volume de communications, les personnes autorisées de l’agence interceptrice pouvaient utiliser des sélecteurs forts et des recherches complexes pour générer un index (paragraphe 96 ci-dessus). Ce processus de sélection était encadré par l’article 16 § 2 de la RIPA et le paragraphe 7.19 du code de conduite en matière d’interception de communications, qui interdisaient l’utilisation d’un sélecteur lié à une personne dont on savait qu’elle se trouvait dans les îles Britanniques et ayant pour but la découverte d’éléments contenus dans les communications que cette personne envoyait ou qui lui étaient destinées, sauf si le ministre compétent avait personnellement autorisé l’emploi d’un tel sélecteur après s’être assuré que celui-ci était nécessaire dans l’intérêt de la sécurité nationale, aux fins de la prévention ou de la détection des infractions graves ou aux fins de la sauvegarde de la prospérité économique du Royaume-Uni – dans la mesure où celle-ci relevait aussi de l’intérêt de la sécurité nationale – et qu’il était proportionné (paragraphes 85 et 96 ci-dessus).
385. Seuls les éléments figurant dans l’index pouvaient être consultés par un analyste (paragraphes 96 et 289 ci-dessus) et aucun rapport de renseignement ne pouvait être établi sur une communication ou des données de communication sans qu’elles n’aient été consultées par un analyste (paragraphe 289 ci-dessus). En outre, le paragraphe 7.13 du code de conduite en matière d’interception de communications disposait que seuls les éléments décrits dans le certificat délivré par le ministre compétent pouvaient être examinés par un être humain, et qu’aucun agent ne pouvait accéder aux éléments interceptés autrement que dans la limite prévue par le certificat (paragraphe 96 ci-dessus). Par ailleurs, le paragraphe 6.4 prévoyait que pour pouvoir accéder à une communication, une personne autorisée de l’agence interceptrice devait au préalable expliquer pourquoi cet accès était nécessaire au regard de l’un des motifs énoncés dans le certificat accompagnant le mandat, et pourquoi l’accès constituait une mesure proportionnée dans le cas d’espèce, après avoir recherché s’il aurait été raisonnablement possible d’obtenir par d’autres moyens moins intrusifs les informations qu’elle visait à recueillir (paragraphe 96 ci-dessus).
386. Le certificat délivré par le ministre compétent en même temps que le mandat visait à garantir que les éléments interceptés feraient l’objet d’une sélection de manière à ce que seuls les éléments qu’il décrivait puissent être examinés par un être humain (voir les paragraphes 6.3 et 6.14 du code de conduite en matière d’interception de communications, reproduits au paragraphe 96 ci-dessus). Si les certificats jouaient un rôle important dans la réglementation de l’accès aux éléments interceptés, les rapports de la commission parlementaire sur le renseignement et du contrôleur indépendant de la législation sur le terrorisme ont critiqué le fait que les éléments mentionnés dans les certificats étaient désignés en termes très généraux (par exemple, « des éléments fournissant des renseignements sur le terrorisme (conformément à la définition figurant dans la loi de 2000 sur le terrorisme (version modifiée) ») (voir le paragraphe 342 de l’arrêt de la chambre et les paragraphes 146 et 155 ci-dessus). La Cour souscrit à la conclusion de la chambre selon laquelle il s’agissait là d’une lacune dans le système de garanties mis en place par le régime découlant de l’article 8 § 4 de la RIPA.
387. Toutefois, la commission parlementaire a observé que même si le certificat précisait les catégories générales d’informations susceptibles d’être examinées, c’étaient en pratique la sélection des canaux de transmission, l’application de sélecteurs simples et des critères de recherches initiaux, puis des recherches complexes, qui déterminaient quelles communications étaient examinées (paragraphes 146-147 ci-dessus). En d’autres termes, si les certificats encadraient la sélection, par les analystes, d’éléments figurant dans un index généré par ordinateur, c’était d’abord le choix des canaux de transmission et des sélecteurs et termes de recherche qui déterminait quelles étaient les communications susceptibles de figurer dans cet index (et qui pouvaient donc faire l’objet d’un examen). Or la Cour a déjà indiqué que l’absence d’identification des catégories de sélecteurs dans les demandes de mandat et l’absence d’autorisation interne préalable des sélecteurs forts liés à un individu identifiable représentaient des lacunes du régime institué par l’article 8 § 4 de la RIPA (paragraphe 382 ci-dessus). Ces lacunes étaient aggravées par le caractère général des certificats ministériels. Non seulement il n’existait pas d’autorisation préalable indépendante des catégories de sélecteurs utilisés pour générer l’index et pas davantage d’autorisation interne ou indépendante des sélecteurs forts liés à un individu identifiable, mais les certificats régissant l’accès aux éléments figurant dans cet index n’étaient pas formulés de manière suffisamment précise pour fixer de véritables limites.
388. Le paragraphe 7.16 du code de conduite en matière d’interception de communications imposait aux analystes qui souhaitaient accéder à des éléments figurant dans l’index de mentionner au préalable les circonstances susceptibles de donner lieu à une atteinte collatérale à la vie privée, et toutes les mesures prises pour réduire l’ampleur de cette intrusion (paragraphe 96 ci-dessus). Par la suite, l’accès à ces éléments était accordé aux analystes pour une durée limitée, et si celle-ci était renouvelée, l’enregistrement correspondant devait être mis à jour avec les motifs du renouvellement (voir le paragraphe 7.17 du code de conduite, reproduit au paragraphe 96 ci‑dessus). En vertu du paragraphe 7.18 du code de conduite, des audits devaient être réalisés périodiquement par des personnes chargées de s’assurer de la bonne tenue des enregistrements des demandes d’accès aux éléments et de vérifier que les éléments demandés relevaient des questions pour lesquelles le ministre compétent avait émis un certificat (paragraphe 96 ci-dessus).
389. En outre, le paragraphe 7.15 du code de conduite disposait que les éléments recueillis dans le cadre d’un mandat émis en vertu de l’article 8 § 4 de la RIPA ne pouvaient être lus, consultés ou écoutés que par des personnes autorisées (des analystes) qui suivaient régulièrement une formation obligatoire sur les dispositions de la RIPA ainsi que sur les exigences de nécessité et de proportionnalité, et qui disposaient du niveau d’habilitation adéquat (paragraphe 96 ci-dessus). En vertu du paragraphe 7.10, l’habilitation de chaque membre du personnel devait faire l’objet d’un réexamen périodique (paragraphe 96 ci-dessus).
390. Le paragraphe 7.6 du code de conduite disposait que les éléments interceptés ne pouvaient être copiés que dans la mesure nécessaire à la réalisation des buts autorisés et dans la stricte application du principe du « besoin d’en connaître », qui impliquait que seuls des extraits ou des résumés des éléments interceptés devaient être diffusés s’ils suffisaient à la personne qui avait besoin d’en avoir connaissance. L’article 15 § 5 de la RIPA imposait la mise en place de procédures garantissant que chaque copie d’éléments interceptés ou de données soit stockée de manière sécurisée pendant toute la durée de sa conservation (paragraphe 81 ci‑dessus), et le paragraphe 7.7 du code de conduite exigeait en outre qu’avant d’être détruits, les éléments interceptés et la totalité des copies, extraits et résumés qui en avaient été faits devaient être stockés de manière sécurisée, afin d’être inaccessibles aux personnes n’ayant pas le niveau d’habilitation requis (paragraphe 96 ci-dessus).
391. À l’exception des lacunes déjà signalées en ce qui concerne l’autorisation des sélecteurs (paragraphes 381 et 382 ci-dessus) et le caractère général des certificats ministériels (paragraphe 386 ci-dessus), la Cour estime que les conditions dans lesquelles des éléments interceptés pouvaient être sélectionnés, utilisés et conservés en vertu du régime découlant de l’article 8 § 4 de la RIPA étaient suffisamment « prévisibles » aux fins de l’article 8 de la Convention, et qu’elles offraient des garanties adéquates contre les abus.
‒ 5. Les précautions à prendre pour la communication d’éléments interceptés à d’autres parties
392. L’article 15 § 2 de la RIPA imposait de limiter au minimum nécessaire à la réalisation des « buts autorisés » le nombre de personnes auxquelles les éléments ou les données étaient divulgués ou accessibles, la mesure dans laquelle les éléments ou les données étaient divulgués ou accessibles, la mesure dans laquelle les éléments ou les données étaient copiés et le nombre de copies réalisées (paragraphe 78 ci-dessus). En vertu de l’article 15 § 4 de la RIPA et du paragraphe 7.2 du code de conduite, une chose était nécessaire pour les buts autorisés si et seulement si elle restait nécessaire ou était susceptible de le devenir pour les buts énumérés à l’article 5 § 3 de la RIPA, pour faciliter l’accomplissement de l’une quelconque des missions d’interception du ministre compétent, pour qu’une personne en charge de poursuites pénales dispose des informations dont elle avait besoin pour déterminer ce qu’elle était tenue de faire en vertu de son obligation d’assurer l’équité de la procédure (étant entendu que les éléments interceptés eux-mêmes ne pouvaient jouer aucun rôle dans la poursuite des infractions, voir le paragraphe 8.3 du code de conduite reproduit au paragraphe 96 ci-dessus) ou pour l’exécution de toute obligation imposée à toute personne par la législation relative aux archives publiques (paragraphes 80 et 96 ci-dessus).
393. Le paragraphe 7.3 du code de conduite interdisait la divulgation d’éléments interceptés à des personnes qui ne disposaient pas de l’habilitation requise et imposait l’application du principe du « besoin d’en connaître », selon lequel les éléments en question ne pouvaient être divulgués qu’aux personnes dont les fonctions se rattachaient à l’un des buts autorisés et qui avaient besoin d’en avoir connaissance pour accomplir ces fonctions. De même, les destinataires des éléments interceptés ne devaient en recevoir que la partie qu’ils avaient besoin de connaître (paragraphe 96 ci-dessus). Le paragraphe 7.3 s’appliquait aussi bien à la divulgation aux personnes appartenant à l’agence interceptrice qu’à la divulgation hors de l’agence (paragraphe 96 ci-dessus). En vertu du paragraphe 7.4, les obligations énoncées au paragraphe 7.3 s’appliquaient non seulement à la personne qui avait intercepté les éléments mais aussi à toutes les personnes à qui ils étaient ensuite divulgués (paragraphe 96 ci-dessus).
394. Comme la chambre l’a observé, l’expression « susceptible de devenir nécessaire » n’ayant été définie ni dans la RIPA ni dans le code de conduite en matière d’interception de communications, ni d’ailleurs nulle part, l’article 15 § 4 de la RIPA et le paragraphe 7.2 du code auraient pu en pratique conférer aux autorités un large pouvoir de divulgation et de copie des éléments interceptés. Cependant, les éléments interceptés ne pouvaient de toute façon être divulgués qu’à une personne ayant le niveau d’habilitation requis et le « besoin d’en connaître », et seuls ceux que dont elle avait besoin de prendre connaissance pouvaient lui être communiqués. En conséquence, la Cour souscrit à la conclusion de la chambre selon laquelle l’expression « susceptible de devenir nécessaire » ne réduisait pas de manière significative les garanties protégeant les données obtenues au moyen d’une interception en masse (voir les paragraphes 368 et 369 de l’arrêt de la chambre).
395. S’agissant du transfert hors du Royaume-Uni d’éléments interceptés, la Cour considère que lorsque ces éléments avaient été interceptés conformément au droit interne, leur transmission à un service de renseignement étranger allié ou à une organisation internationale ne pouvait poser problème au regard de l’article 8 de la Convention que si l’État qui avait procédé à l’interception ne s’était pas assuré au préalable que son partenaire avait mis en place, pour le traitement de ces éléments interceptés, des garanties propres à prévenir tout abus ou ingérence disproportionnée et, en particulier, que celui-ci était en mesure de garantir la conservation sécurisée de ces éléments et de restreindre leur divulgation à d’autres parties (paragraphe 362 ci-dessus).
396. Il semble qu’au Royaume-Uni, les partenaires du réseau Five Eyes pouvaient accéder depuis leurs propres systèmes aux éléments obtenus en vertu des mandats d’interception délivrés au GCHQ (paragraphe 180 ci‑dessus). En pareil cas, l’interception des éléments en question par les services de renseignement britanniques était censée avoir été réalisée conformément aux dispositions pertinentes droit interne, notamment l’article 8 § 4 de la RIPA pour ce qui importe en l’espèce. En vertu du paragraphe 7.5 du code de conduite en matière d’interception de communications, lorsque des éléments interceptés étaient divulgués à des autorités d’un pays ou territoire non britannique, les services de renseignement devaient prendre des mesures raisonnables pour s’assurer que ces autorités avaient mis en place et appliquaient les procédures nécessaires pour protéger les éléments interceptés et pour garantir qu’ils ne seraient divulgués, copiés, distribués et conservés que dans la stricte mesure du nécessaire. Les éléments interceptés ne pouvaient pas être de nouveau divulgués aux autorités d’un autre pays ou territoire sans l’accord exprès de l’agence dont ils émanaient, et ils devaient être restitués à celle-ci ou détruits de manière sécurisée lorsqu’ils n’étaient plus nécessaires (paragraphe 96 ci-dessus). En outre, l’article 15 § 7 de la RIPA imposait la mise en place de restrictions empêchant que soit réalisée, dans le cadre d’une procédure menée hors du Royaume-Uni, une quelconque opération qui aurait abouti à la divulgation du contenu d’une communication ou des données de communication associées lorsque cette divulgation aurait été interdite au Royaume-Uni (paragraphe 82 ci-dessus).
397. En ce qui concerne les éléments confidentiels, le paragraphe 4.30 du code de conduite en matière d’interception de communications disposait que lorsque des informations confidentielles étaient transmises à un organe externe, des mesures raisonnables devaient être prises pour signaler leur caractère confidentiel, et qu’en cas de doute quant à la licéité de la transmission envisagée d’informations confidentielles, un conseiller juridique de l’agence interceptrice concernée devait être consulté avant la poursuite de la transmission (paragraphe 96 ci-dessus).
398. Force est donc de constater que des garanties avaient été mises en place pour assurer que les services de renseignement étrangers alliés veilleraient à conserver de manière sécurisée les éléments transmis et pour limiter leur divulgation à d’autres parties. La dernière garantie, à laquelle la Cour attache une importance particulière, résidait dans la supervision exercée par le Commissaire à l’interception des communications et l’IPT (paragraphes 411 et 414 ci-dessous).
399. Au vu de ce qui précède, la Cour estime que les précautions à prendre lors de la communication d’éléments interceptés à des tiers étaient suffisamment claires et offraient des garanties suffisamment solides contre les abus.
‒ 6. Les limites posées à la durée de l’interception et de la conservation des éléments interceptés, et les circonstances dans lesquelles ces éléments devaient être effacés ou détruits
400. En vertu de l’article 9 de la RIPA, les mandats émis sur le fondement de l’article 8 § 4 dans l’intérêt de la sécurité nationale ou pour la sauvegarde de la prospérité économique du Royaume-Uni – dans la mesure où celle-ci relevait aussi de l’intérêt de la sécurité nationale – étaient valables six mois, mais ils pouvaient être renouvelés. La validité des mandats relevant de l’article 8 § 4 émis par le ministre compétent aux fins de la prévention des infractions graves était limitée à trois mois, sauf renouvellement. Ces mandats pouvaient être renouvelés à tout moment avant leur date d’expiration sur demande adressée au ministre, pour des durées de six et trois mois respectivement. La demande de renouvellement devait contenir les mêmes informations que la demande initiale, ainsi qu’une évaluation de l’utilité qu’avait eue l’interception jusqu’alors et un exposé des raisons pour lesquelles elle restait nécessaire, au sens de l’article 5 § 3 de la RIPA, et proportionnée au but visé (voir l’article 9 de la RIPA, reproduit au paragraphe 67 ci-dessus, et les paragraphes 6.22 à 6.24 du code de conduite en matière d’interception de communications, reproduits au paragraphe 96 ci-dessus). Le ministre devait annuler les mandats – avant même leur date d’expiration initiale – s’il estimait que ceux-ci n’étaient plus nécessaires au regard de l’un des motifs énoncés à l’article 5 § 3 de la RIPA (voir l’article 9 de la RIPA, reproduit au paragraphe 67 ci-dessus).
401. Compte tenu des limites claires imposées à la durée des mandats émis en vertu de l’article 8 § 4 de la RIPA et de l’obligation faite aux autorités de les soumettre à une vérification permanente, la Cour considère que les règles relatives à la durée des interceptions prévues par le régime découlant de cet article étaient suffisamment claires et fournissaient des garanties adéquates contre les abus.
402. Le paragraphe 7.9 du code de conduite en matière d’interception de communications disposait que lorsqu’un service de renseignement recevait des éléments interceptés non analysés et les données de communication associées provenant d’une interception réalisée en application d’un mandat émis en vertu de l’article 8 § 4 de la RIPA, il devait fixer une durée maximale de conservation pour les différentes catégories d’éléments, en fonction de leur nature et du degré de l’intrusion dans la vie privée résultant de leur collecte. Les durées ainsi fixées ne devaient normalement pas dépasser deux ans, et elles devaient être convenues avec le Commissaire à l’interception des communications. Dans la mesure du possible, le respect des durées de conservation des éléments devait être assuré par un processus de suppression automatisée qui se déclenchait lorsque la durée maximale de conservation applicable aux éléments en question était atteinte (paragraphe 96 ci-dessus). Le paragraphe 7.8 du code de conduite imposait aux autorités de contrôler régulièrement les éléments interceptés conservés afin de vérifier que la raison justifiant leur conservation demeurait valable au regard de l’article 15 § 3 de la RIPA (paragraphe 96 ci-dessus).
403. Dans ses observations devant la Grande Chambre, le Gouvernement a apporté des explications complémentaires au sujet des durées de conservation. Il a indiqué que les communications auxquelles seul un « sélecteur fort » était appliqué étaient immédiatement écartées si elle n’y correspondaient pas, que les communications qui faisaient aussi l’objet d’une « requête complexe » étaient conservées quelques jours, le temps d’exécuter cette procédure, et qu’elles étaient ensuite effacées automatiquement, sauf si elles avaient été sélectionnées pour examen, et que les communications sélectionnées pour examen ne pouvaient être conservées que tant que cette mesure était nécessaire et proportionnée. Il a expliqué que par défaut, la durée de conservation d’une communication sélectionnée ne pouvait dépasser quelques mois, après quoi celle-ci était automatiquement supprimée (étant précisé que les éventuels rapports de renseignement mentionnant des éléments figurant dans la communication en question étaient conservés), mais qu’il était possible, dans des cas exceptionnels, de solliciter par une demande motivée la prolongation de la durée de conservation (paragraphe 293 ci-dessus). Il ressort de ces explications que les durées de conservation étaient en pratique nettement plus courtes que la durée maximale autorisée, à savoir deux ans.
404. Enfin, l’article 15 § 3 de la RIPA et le paragraphe 7.8 du code de conduite en matière d’interception de communications exigeaient que la totalité des copies, extraits et résumés d’éléments interceptés soient détruits de manière sécurisée dès que leur conservation n’était plus nécessaire à la réalisation d’un but énoncé à l’article 5 § 3 (paragraphes 79 et 96 ci-dessus).
405. Dans l’affaire Liberty, l’IPT a examiné les procédures qui régissaient la conservation des éléments et leur destruction, et les a jugées adéquates (paragraphe 50 ci-dessus). La Cour considère elle aussi que les procédures « publiques » qui fixaient les conditions dans lesquelles les éléments interceptés devaient être effacés ou détruits étaient suffisamment claires. Elle estime toutefois qu’il aurait été souhaitable que les durées de conservation plus courtes indiquées par le Gouvernement au cours de la présente procédure soient reflétées dans des dispositions législatives et/ou d’autres mesures d’ordre général.
‒ 7. La supervision
406. La supervision du régime découlant de l’article 8 § 4 de la RIPA relevait au premier chef de la responsabilité du Commissaire à l’interception des communications, quoique celui-ci ait souligné « le rôle capital de contrôle de la qualité exercé en amont par le personnel et les juristes de l’agence interceptrice ou du service de délivrance des mandats » qui fournissaient au ministre compétent des conseils indépendants et effectuaient un important travail d’analyse préalable des demandes de mandats et des demandes de renouvellement pour veiller à ce que les mesures sollicitées soient (et demeurent) nécessaires et proportionnées au but visé (paragraphe 170 ci-dessus).
407. Le Commissaire à l’interception des communications était indépendant de l’exécutif et du législateur, et devait exercer ou avoir exercé de hautes fonctions judiciaires. Il avait pour principale mission de contrôler la mise en œuvre, par les ministres et les pouvoirs publics concernés, des pouvoirs découlant de la partie I – et, dans une moindre mesure, de la partie III – de la RIPA et de diriger un mécanisme d’inspection qui lui permettait de superviser de manière indépendante la manière dont la loi était appliquée. Il rendait régulièrement compte de ses activités au Premier ministre sur une base semestrielle, et préparait un rapport annuel remis aux deux chambres du Parlement. En outre, à l’issue de chaque inspection, un rapport contenant des recommandations officielles était adressé au chef de l’autorité publique concernée, laquelle était tenue de confirmer dans un délai de deux mois que ces recommandations avaient été mises en œuvre ou de rendre compte des progrès accomplis. Les rapports périodi