304 Le FIChIer 1. L'instauration d'un contrôle des fichiers propres aux services de renseignement ................................ 2. L'instauration d'un contrôle sur la première phase d'alimentation des fichiers .................................................... 36 38 B. La persistance d'un droit dérogatoire amoindrissant la portée du contrôle ........................................ 1. Les faiblesses du contrôle non juridictionnel .................. 2. Les faiblesses du contrôle juridictionnel.......................... 39 39 42 Interpol et ses fichiers .......................................................................... 47 I - Les fichiers au cœur de l'action d'Interpol .............................. A. Les fichiers, clés de voûte du système d'information ....... B. Les fichiers opérationnels .................................................... II - Les fichiers d'Interpol, objets d'enjeux ................................... A. Les fichiers, facteurs de tensions avec les États membres ............................................................. B. Les protections des droits et libertés des personnes fichées .............................................. 48 48 51 53 54 56 Les divergences transatlantiques dans l'exploitation des fichiers privés pour la lutte contre le terrorisme : droit positif et prospective .................................................................. 59 I - Le recueil par les services de lutte anti-terroriste des fichiers des compagnies aériennes et des messageries bancaires ................ A. Les vicissitudes des accords PNr et Swift-TFTP............. 1. Les accords de 2004 et de 2007 ......................................... 2. L'accord de 2011 ................................................................ 3. L'accord Swift-TFTP ......................................................... 61 62 62 63 65 B. Les PNr nationaux : l'exemple français ............................. C. La directive PNr ................................................................. II - Le recueil par les services de lutte anti-terroriste des fichiers des opérateurs de communications électroniques et des fournisseurs d'accès à l'internet ........................................... A. Les pratiques de la National Security Agency .................. B. Les dispositions du Code français de la sécurité intérieure ............................................................. C. La portée de la jurisprudence de Cour européenne de justice .................................................................................... 67 68 69 69 71 71