Rapport d'information déposé (...) par la Commission des lois constitutionnelles, de la législation et de l'administration générale de la République sur les fichiers de police
A la suite de la polémique suscitée à l'automne 2008 par la création du fichier EDVIGE (exploitation documentaire et valorisation de l'information générale), et dans le prolongement du rapport présenté par M. Jean-Luc Warsmann sur le sujet, la Commission des lois propose une étude portant sur l'ensemble des fichiers de police et leur articulation avec les libertés fondamentales. Ce rapport s'attache à : clarifier le cadre juridique qui régit ces fichiers ; mieux protéger les données sensibles (fichage des mineurs, signes physiques particuliers) ; garantir l'exactitude des fichiers (empreintes génétiques, alimentation du STIC - système de traitement des infractions constatées) ; rendre les contrôles plus efficaces ; respecter les finalités (lutte contre les consultations abusives, amélioration de l'encadrement des transferts internationaux de données) ; contrôler la transition entre fichiers de police et accompagner leur destruction éventuelle. Une synthèse des 57 propositions émises tout au long des chapitres se trouve à la fin du rapport, ainsi que de nombreuses annexes.
Paternité, pas d'utilisation commerciale, partage des conditions initiales à l'identique
Langue
Français
Poids de l'ouvrage
4 Mo
Extrait
N°1548 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958
TREIZIÈME LÉGISLATURE Enregistré à la Présidence de lAssemblée nationale le 24 mars 2009.R A P P O R T DINFORMATION DÉPOSÉen application de larticle 145 du RèglementPAR LA COMMISSION DES LOIS CONSTITUTIONNELLES, DE LA LÉGISLATION ET DE LADMINISTRATION GÉNÉRALE DE LA RÉPUBLIQUE
sur les fichiers de police
PARMme Delphine BATHO et M. Jacques Alain BÉNISTI, Députés.
I. CLARIFIER LE CADRE JURIDIQUE......................................................................... 25 A. LES GRANDS PRINCIPES PRÉSIDANT À LA CRÉATION DES FICHIERS DE POLICE..................................................................................................................... 25
1. Le cadre juridique international et européen................................................... 26
a) Les textes de protection de lUnion européenne................................................ 26
b) Les autres instruments internationaux.............................................................. 31 2. Le cadre juridique national................................................................................ 34 a) Protection des données et des personnes : la genèse de la loi du 6 janvier 1978................................................................................................................ 34
b) Régime de déclarationversus régime dautorisation : la nécessaire publicité des actes créant des fichiers............................................................................. 35 c) La Commission nationale de linformatique et des libertés (CNIL) : une autorité de contrôle veillant au respect des libertés publiques.......................... 40 B. LA CRÉATION DES FICHIERS : EN FINIR AVEC LAMBIGUÏTÉ DU CADRE JURIDIQUE ACTUEL................................................................................................ 42
1. Deux régimes juridiques coexistent actuellement pour créer les fichiers de police............................................................................................................. 43
2. Entre diversité et absence de base juridique : laugmentation du nombre de fichiers de police........................................................................................... 44 3. Pour un débat public éclairé : les fichiers de police doivent être créés par la loi..................................................................................................................... 46 C. SORTIR DES RELATIONS CONFLICTUELLES ENTRE LA CNIL ET LE MINISTÈRE DE LINTÉRIEUR.................................................................................. 49 1. Un dialogue de sourds entre la CNIL et le ministère de lIntérieur................ 49
2. Lintroduction dune procédure de mise en application par étapes des fichiers de police sous le contrôle de la CNIL................................................. 53
4
II. MIEUX PROTÉGER LES DONNÉES SENSIBLES................................................. 57 A. LES DONNÉES SENSIBLES DANS LES FICHIERS DE RENSEIGNEMENT............ 57 1. Le fichier des renseignements généraux : un cadre juridique progressivement clarifié.................................................................................... 58 a) Les renseignements généraux : rôle et actions.................................................. 58
b) Le fichier des renseignements généraux : un outil au service des missions assignées aux RG............................................................................................. 60 c) Le fichier des renseignements généraux posait une interdiction de principe de collecter des données sensibles........................................................................ 62 2. Le fichier EDVIGE a opéré une extension notable des données sensibles susceptibles dêtre collectées........................................................................... 63 a) La création du fichier EDVIGE est liée à la nouvelle architecture du renseignement intérieur................................................................................... 63 b) Le décret créant le fichier EDVIGE opère une extension du champ des données sensibles recueillies............................................................................ 65 3. EDVIRSP : des données collectées et conservées quelle que soit la finalité visée........................................................................................................ 68
a) La réaffirmation de linterdiction de principe de collecter des données sensibles au sens de larticle 8 de la loi du 6 janvier 1978............................... 69 b) Des données collectées et traitées quelle que soit la finalité visée..................... 70 4. Le «fichier des personnalités»........................................................................ 72 B. LA DÉLICATE QUESTION DU FICHAGE DES MINEURS........................................ 74
1. Les mineurs dans les fichiers de renseignement............................................ 74
a) Le projet EDVIGE : répertorier les mineurs « susceptibles de porter atteinte à lordre public »................................................................................................ 75
b) La nécessité dencadrer et de définir les conditions précises de fichage des mineurs............................................................................................................ 76
c) Sur la base de critères objectifs clairement définis pour le fichage des mineurs, étendre lapplication « Gestion des violences urbaines » (GEVI) sur lensemble du territoire.................................................................................... 79 d) Le droit à loubli : pierre angulaire de la protection des mineurs..................... 81 2. Les mineurs dans les fichiers dantécédents judiciaires................................. 83
C. LE SIGNALEMENT DES PERSONNES : À LA RECHERCHE DES «SIGNES PHYSIQUES PARTICULIERS, OBJECTIFS ET PERMANENTS»............................ 84 1. Le STIC-Canonge et son équivalent JUDEX : une identification des personnes recherchées basée sur une typologie ethno-raciale.................... 85 2. Les nouvelles classifications proposées par le groupe de travail dAlain Bauer en 2006 : des amendements à la marge de la typologie Canonge... 86
3. Identification des personnes recherchées : typologie ethno-racialeversus portrait-robot....................................................................................................... 87
5
III. GARANTIR L EXACTITUDE DES FICHIERS......................................................... 89
A. DES FICHIERS DIDENTIFICATION QUI ONT DU MAL À INTÉGRER ET À EXPLOITER LE FLUX DES DONNÉES.................................................................... 89 1. Une modernisation nécessaire du fichier automatisé des empreintes digitales............................................................................................................... 89
2. Des garanties très sérieuses dexactitude des données en matière dempreintes génétiques................................................................................... 92 a) Un processus dalimentation du FNAEG très encadré, afin de garantir lexactitude des informations........................................................................... 92 b) Vers la fin de la crise de croissance du FNAEG ?............................................. 94
c) Préciser davantage les circonstances dans lesquelles un prélèvement peut être effectué............................................................................................................ 97
B. UNE CHAÎNE DALIMENTATION DU STIC COMPLÈTEMENT OBSOLÈTE............. 100
1. Une alimentation initiale à la source de nombreuses erreurs........................ 101 a) «Ce sont les personnels administratifs qui vérifient les procédures des actifs.»............................................................................................................ 101 b) Lenjeu du juste moment de linscription au STIC............................................. 102
c) «chiffres seront très différents avec ARIANELes »......................................... 104 2. Des structures de contrôle de la qualité ne pouvant faire face aux flux de procédures.......................................................................................................... 106 a) Lampleur de la tâche denrichissement et de contrôle de la qualité................. 106 b) «Nous sommes défaillants depuis des années et des années. La défaillance na été que croissante.»................................................................................... 108 3. Prendre dès à présent les décisions nécessaires pour quARIANE soit effectivement un progrès................................................................................... 109 a) Le déploiement laborieux de la nouvelle application commune à la police et à la gendarmerie................................................................................................. 109 b) Définir des procédures adaptées de contrôle de la qualité des informations saisies.............................................................................................................. 110 c) Garantir lexactitude du stock dinformations anciennes qui seront transférées vers ARIANE................................................................................................... 112
IV. RENDRE LES CONTRÔLES PLUS EFFICACES................................................. 115
A. LES INSUFFISANCES DU CONTRÔLE DES FICHIERS DANTÉCÉDENTS JUDICIAIRES PAR LES PARQUETS........................................................................ 115 1. Un cadre juridique clairement établi................................................................. 115
2. Des mises à jour très insuffisantes en pratique............................................... 118
a) Une trop faible utilisation de la faculté de requalification lors de la réception des procédures................................................................................................. 118
b) La prise en compte inégale et tardive des suites judiciaires.............................. 120
6
c) Garantir un traitement rapide des demandes de mise à jour adressées directement aux parquets................................................................................. 124 3. Le contrôle des fichiers dantécédents judiciaires par les parquets est-il seulement «un concept» ?.............................................................................. 127 D. LULTIME RECOURS DU DROIT DACCÈS INDIRECT............................................ 131
1. Les difficultés rencontrées pour faire face à la croissance des demandes.. 132 a) Un volume croissant de demandes adressées à la CNIL et des délais très longs................................................................................................................ 132 b) Une procédure complexe : lexemple du droit daccès indirect pour les fichiers dantécédents judiciaires..................................................................... 133 c) Des moyens insuffisants pour des défis toujours plus nombreux : la difficile équation de la CNIL......................................................................................... 135
2. Laccès aux données figurant dans les fichiers de renseignement............... 137 a) Les modalités particulières de communication prévues pour le fichier des renseignements généraux................................................................................. 137 b) Les fichiers de renseignement classés secret-défense........................................ 139
V. RESPECTER LES FINALITÉS................................................................................. 143 A. ACCROÎTRE LA LUTTE CONTRE LES CONSULTATIONS ABUSIVES................... 143 1. Divers degrés dabus, dans un contexte susceptible den accroître la fréquence............................................................................................................ 144 2. La « tricoche » : un phénomène sévèrement sanctionné............................... 146 3. Améliorer le contrôle daccès et mettre en place des dispositifs dalerte précoce............................................................................................................... 147 B. LUTILISATION DES FICHIERS DANTÉCÉDENTS JUDICIAIRES DANS LE CADRE DENQUÊTES ADMINISTRATIVES : DUNE UTILISATION ANNEXE À UNE PRATIQUE MASSIVE....................................................................................... 149
1. Des possibilités très larges de consultation à des fins administratives......... 149
2. Une exigence particulière de discernement..................................................... 151
C. LES ENJEUX DUNE ADAPTATION AUX BESOINS ET DE LA MISE EN PLACE DUNE VÉRITABLE DÉMARCHE PROSPECTIVE.................................................... 155
1. Un fichier des brigades spécialisées «à bout de souffle»............................ 155 2. Les expérimentations en cours dans le domaine du rapprochement : «les fichiers cest utile quand on sait ce que lon cherche !»............................ 156 a) LUPIN et CORAIL : les nouveaux outils de la police pour lutter contre la délinquance sérielle......................................................................................... 156 b) Les ambitions de la gendarmerie nationale....................................................... 160
c) Un cadre législatif inadapté à lutilisation accrue des fichiers de rapprochement................................................................................................. 161 3. Pour une véritable démarche prospective....................................................... 162
7
D. AMÉLIORER LENCADREMENT DES TRANSFERTS INTERNATIONAUX DE DONNÉES................................................................................................................ 167
1. Une première étape minimale dharmonisation dans le cadre du troisième pilier de lUnion................................................................................................... 167
2. La lente mise en uvre du Traité de Prüm..................................................... 170
3. La longue marche vers ladoption dune décision-cadre sur lutilisation des données passagers.................................................................................... 171 VI. CONTRÔLER LA TRANSITION ENTRE FICHIERS DE POLICE ET ACCOMPAGNER LEUR DESTRUCTION ÉVENTUELLE......................................... 175
A. LA DIFFICILE TRANSITION ENTRE FICHIERS DE POLICE.................................... 175
1. La fusion de deux fichiers de police : une reprise problématique de lexistant.............................................................................................................. 175
2. Le démembrement dun fichier de police : le délicat partage de lhéritage... 177
a) La question du partage du FRG entre SDIG et DCRI........................................ 177 b) Limpossibilité complète dalimentation : limbroglio juridique entourant le retrait dEDVIGE............................................................................................ 178 c) La désorganisation des services à la suite de la réforme des services de renseignements en 2008................................................................................... 179 B. ORGANISER LA DESTRUCTION DES FICHIERS DÉSUETS.................................. 181 1. Archiver ou détruire, il faut choisir !.................................................................. 182 a) La mission « Archives des renseignements généraux » : donner une seconde vie à des informations ne répondant plus aux besoins opérationnels................ 182 b) Trier les archives centrales de la préfecture de police : «un monde englouti sous les papiers»............................................................................................. 183
2. La fin programmée du FAR : la nouvelle « Arlésienne » ?............................. 185 a) Un fichier au fonctionnement obsolète et inadapté............................................ 185 b) Un fichier auquel la gendarmerie est attachée et dont elle narrive pas à se détacher : «cest la mémoire de la brigade qui va sen aller».......................... 187 c) La fin du FAR : une annonce sans véritable anticipation................................... 189 3. La mort des fichiers de police........................................................................... 191 EXAMEN EN COMMISSION.......................................................................................... 193 SYNTHÈSE DES PROPOSITIONS............................................................................... 207 GLOSSAIRE.................................................................................................................... 219 LISTE DES PERSONNES AUDITIONNÉES................................................................ 223 LISTE DES DÉPLACEMENTS EFFECTUÉS............................................................... 229
La mission dinformation sur les fichiers de police trouve directement sa source dans les travaux conduits par la commission des Lois dans le cadre des débats sur le fichier de renseignement « EDVIGE » (exploitation documentaire et valorisation de linformation générale). Une série complète dauditions avait alors été menée et avait été suivie par ladoption de recommandations figurant dans un rapport dinformation du président de la commission, M. Jean-Luc Warsmann(1). Ces débats avaient souligné combien le domaine des fichiers de police restait trop peu connu et propice à de réelles inquiétudes des citoyens sur le respect des libertés publiques et la protection de leurs données personnelles. Or, les fichiers sont des outils tout à fait indispensables au travail quotidien des forces de sécurité intérieure, tant en matière didentification des personnes, de recherche dantécédents ou de rapprochements à même de faciliter lélucidation des crimes et délits que dans le cadre des missions de renseignement liées à la sûreté de lÉtat.
Plusieurs rapports récents ont fait état de dysfonctionnements dans certains fichiers de police ainsi que dune augmentation sensible de leur nombre comme de la quantité de données collectées. Pour autant, alors même quun contrôle démocratique paraît essentiel dans ce domaine, jamais le Parlement jusquici navait étudié lensemble de cette problématique complexe, afin de disposer dune vision densemble sur la nature et lévolution des fichiers de police.
Au demeurant, les travaux officiels sont également restés longtemps très peu nombreux, lInstitut national des hautes études de sécurité nayant par exemple jamais réalisé détudes sur cette question, et toujours fort ponctuels. Il a fallu attendre le rapport du groupe de travail sur les fichiers de police, en novembre 2006, pour disposer dun premier état des lieux. Parallèlement, lévolution rapide des technologies informatiques, avec les potentialités et les risques quelles comportent, amène à sinterroger sur les choix stratégiques que doit faire une démocratie mature dans ce domaine.
Le rapport de la mission dinformation constitue donc la première étude réalisée par le Parlement en la matière. Aussi vos rapporteurs ont-ils souhaité entendre lensemble des acteurs concernés et rencontrer les utilisateurs et les gestionnaires des fichiers sur leurs lieux de travail.
Lenjeu nest en effet pas mince : il sagit de sassurer du strict respect des droits et libertés des citoyens, mais aussi de la performance des instruments
(débat : les recommandations de la commission des Lois, rapport n° 1126, septembre 2008.1) EDVIGE en
10 confiés aux gendarmes et policiers pour lutter contre la délinquance et la criminalité. Cette double ambition a continuellement animé vos rapporteurs tout au long de leur mission.
Ils tiennent à remercier lensemble des personnes auditionnées pour leurs contributions, ainsi quà saluer la disponibilité remarquable dont ont su faire preuve les services de la police, de la gendarmerie et de la justice qui ont été visités. Les personnels rencontrés lors des déplacements ont rendu compte sans fard de leurs conditions de travail réelles et de leurs attentes, et cette sincérité a été particulièrement précieuse.