Rapport d information déposé (...) par la Commission des lois constitutionnelles, de la législation et de l administration générale de la République sur les fichiers de police
370 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Rapport d'information déposé (...) par la Commission des lois constitutionnelles, de la législation et de l'administration générale de la République sur les fichiers de police

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
370 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

A la suite de la polémique suscitée à l'automne 2008 par la création du fichier EDVIGE (exploitation documentaire et valorisation de l'information générale), et dans le prolongement du rapport présenté par M. Jean-Luc Warsmann sur le sujet, la Commission des lois propose une étude portant sur l'ensemble des fichiers de police et leur articulation avec les libertés fondamentales. Ce rapport s'attache à : clarifier le cadre juridique qui régit ces fichiers ; mieux protéger les données sensibles (fichage des mineurs, signes physiques particuliers) ; garantir l'exactitude des fichiers (empreintes génétiques, alimentation du STIC - système de traitement des infractions constatées) ; rendre les contrôles plus efficaces ; respecter les finalités (lutte contre les consultations abusives, amélioration de l'encadrement des transferts internationaux de données) ; contrôler la transition entre fichiers de police et accompagner leur destruction éventuelle. Une synthèse des 57 propositions émises tout au long des chapitres se trouve à la fin du rapport, ainsi que de nombreuses annexes.

Sujets

Informations

Publié par
Publié le 01 mars 2009
Nombre de lectures 9
Licence : En savoir +
Paternité, pas d'utilisation commerciale, partage des conditions initiales à l'identique
Langue Français
Poids de l'ouvrage 4 Mo

Extrait

N°1548 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958
TREIZIÈME LÉGISLATURE Enregistré à la Présidence de lAssemblée nationale le 24 mars 2009.R A P P O R T DINFORMATION DÉPOSÉen application de larticle 145 du RèglementPAR LA COMMISSION DES LOIS CONSTITUTIONNELLES, DE LA LÉGISLATION ET DE LADMINISTRATION GÉNÉRALE DE LA RÉPUBLIQUE
sur les fichiers de police
PARMme Delphine BATHO et M. Jacques Alain BÉNISTI, Députés.
 3   SOMMAIRE ___
PRÉAMBULE...................................................................................................................
Pages
 9
INTRODUCTION.............................................................................................................. 11
I. CLARIFIER LE CADRE JURIDIQUE......................................................................... 25 A. LES GRANDS PRINCIPES PRÉSIDANT À LA CRÉATION DES FICHIERS DE POLICE..................................................................................................................... 25
1. Le cadre juridique international et européen................................................... 26
a) Les textes de protection de lUnion européenne................................................ 26
b) Les autres instruments internationaux.............................................................. 31 2. Le cadre juridique national................................................................................ 34 a) Protection des données et des personnes : la genèse de la loi du 6 janvier 1978................................................................................................................ 34
b) Régime de déclarationversus régime dautorisation : la nécessaire publicité des actes créant des fichiers............................................................................. 35 c) La Commission nationale de linformatique et des libertés (CNIL) : une autorité de contrôle veillant au respect des libertés publiques.......................... 40 B. LA CRÉATION DES FICHIERS : EN FINIR AVEC LAMBIGUÏTÉ DU CADRE JURIDIQUE ACTUEL................................................................................................ 42
1. Deux régimes juridiques coexistent actuellement pour créer les fichiers de police............................................................................................................. 43
2. Entre diversité et absence de base juridique : laugmentation du nombre de fichiers de police........................................................................................... 44 3. Pour un débat public éclairé : les fichiers de police doivent être créés par la loi..................................................................................................................... 46 C. SORTIR DES RELATIONS CONFLICTUELLES ENTRE LA CNIL ET LE MINISTÈRE DE LINTÉRIEUR.................................................................................. 49 1. Un dialogue de sourds entre la CNIL et le ministère de lIntérieur................ 49
2. Lintroduction dune procédure de mise en application par étapes des fichiers de police sous le contrôle de la CNIL................................................. 53
 4  
II. MIEUX PROTÉGER LES DONNÉES SENSIBLES................................................. 57 A. LES DONNÉES SENSIBLES DANS LES FICHIERS DE RENSEIGNEMENT............ 57 1. Le fichier des renseignements généraux : un cadre juridique progressivement clarifié.................................................................................... 58 a) Les renseignements généraux : rôle et actions.................................................. 58
b) Le fichier des renseignements généraux : un outil au service des missions assignées aux RG............................................................................................. 60 c) Le fichier des renseignements généraux posait une interdiction de principe de collecter des données sensibles........................................................................ 62 2. Le fichier EDVIGE a opéré une extension notable des données sensibles susceptibles dêtre collectées........................................................................... 63 a) La création du fichier EDVIGE est liée à la nouvelle architecture du renseignement intérieur................................................................................... 63 b) Le décret créant le fichier EDVIGE opère une extension du champ des données sensibles recueillies............................................................................ 65 3. EDVIRSP : des données collectées et conservées quelle que soit la finalité visée........................................................................................................ 68
a) La réaffirmation de linterdiction de principe de collecter des données sensibles au sens de larticle 8 de la loi du 6 janvier 1978............................... 69 b) Des données collectées et traitées quelle que soit la finalité visée..................... 70 4. Le «fichier des personnalités»........................................................................ 72 B. LA DÉLICATE QUESTION DU FICHAGE DES MINEURS........................................ 74
1. Les mineurs dans les fichiers de renseignement............................................ 74
a) Le projet EDVIGE : répertorier les mineurs « susceptibles de porter atteinte à lordre public »................................................................................................ 75
b) La nécessité dencadrer et de définir les conditions précises de fichage des mineurs............................................................................................................ 76
c) Sur la base de critères objectifs clairement définis pour le fichage des mineurs, étendre lapplication « Gestion des violences urbaines » (GEVI) sur lensemble du territoire.................................................................................... 79 d) Le droit à loubli : pierre angulaire de la protection des mineurs..................... 81 2. Les mineurs dans les fichiers dantécédents judiciaires................................. 83
C. LE SIGNALEMENT DES PERSONNES : À LA RECHERCHE DES «SIGNES PHYSIQUES PARTICULIERS, OBJECTIFS ET PERMANENTS»............................ 84 1. Le STIC-Canonge et son équivalent JUDEX : une identification des personnes recherchées basée sur une typologie ethno-raciale.................... 85 2. Les nouvelles classifications proposées par le groupe de travail dAlain Bauer en 2006 : des amendements à la marge de la typologie Canonge... 86
3. Identification des personnes recherchées : typologie ethno-racialeversus portrait-robot....................................................................................................... 87
 5 
III. GARANTIR L EXACTITUDE DES FICHIERS......................................................... 89
A. DES FICHIERS DIDENTIFICATION QUI ONT DU MAL À INTÉGRER ET À EXPLOITER LE FLUX DES DONNÉES.................................................................... 89 1. Une modernisation nécessaire du fichier automatisé des empreintes digitales............................................................................................................... 89
2. Des garanties très sérieuses dexactitude des données en matière dempreintes génétiques................................................................................... 92 a) Un processus dalimentation du FNAEG très encadré, afin de garantir lexactitude des informations........................................................................... 92 b) Vers la fin de la crise de croissance du FNAEG ?............................................. 94
c) Préciser davantage les circonstances dans lesquelles un prélèvement peut être effectué............................................................................................................ 97
B. UNE CHAÎNE DALIMENTATION DU STIC COMPLÈTEMENT OBSOLÈTE............. 100
1. Une alimentation initiale à la source de nombreuses erreurs........................ 101 a) «Ce sont les personnels administratifs qui vérifient les procédures des actifs.»............................................................................................................ 101 b) Lenjeu du juste moment de linscription au STIC............................................. 102
c) «chiffres seront très différents avec ARIANELes »......................................... 104 2. Des structures de contrôle de la qualité ne pouvant faire face aux flux de procédures.......................................................................................................... 106 a) Lampleur de la tâche denrichissement et de contrôle de la qualité................. 106 b) «Nous sommes défaillants depuis des années et des années. La défaillance na été que croissante.»................................................................................... 108 3. Prendre dès à présent les décisions nécessaires pour quARIANE soit effectivement un progrès................................................................................... 109 a) Le déploiement laborieux de la nouvelle application commune à la police et à la gendarmerie................................................................................................. 109 b) Définir des procédures adaptées de contrôle de la qualité des informations saisies.............................................................................................................. 110 c) Garantir lexactitude du stock dinformations anciennes qui seront transférées vers ARIANE................................................................................................... 112
IV. RENDRE LES CONTRÔLES PLUS EFFICACES................................................. 115
A. LES INSUFFISANCES DU CONTRÔLE DES FICHIERS DANTÉCÉDENTS JUDICIAIRES PAR LES PARQUETS........................................................................ 115 1. Un cadre juridique clairement établi................................................................. 115
2. Des mises à jour très insuffisantes en pratique............................................... 118
a) Une trop faible utilisation de la faculté de requalification lors de la réception des procédures................................................................................................. 118
b) La prise en compte inégale et tardive des suites judiciaires.............................. 120
 6 
c) Garantir un traitement rapide des demandes de mise à jour adressées directement aux parquets................................................................................. 124 3. Le contrôle des fichiers dantécédents judiciaires par les parquets est-il seulement «un concept» ?.............................................................................. 127 D. LULTIME RECOURS DU DROIT DACCÈS INDIRECT............................................ 131
1. Les difficultés rencontrées pour faire face à la croissance des demandes.. 132 a) Un volume croissant de demandes adressées à la CNIL et des délais très longs................................................................................................................ 132 b) Une procédure complexe : lexemple du droit daccès indirect pour les fichiers dantécédents judiciaires..................................................................... 133 c) Des moyens insuffisants pour des défis toujours plus nombreux : la difficile équation de la CNIL......................................................................................... 135
2. Laccès aux données figurant dans les fichiers de renseignement............... 137 a) Les modalités particulières de communication prévues pour le fichier des renseignements généraux................................................................................. 137 b) Les fichiers de renseignement classés secret-défense........................................ 139
V. RESPECTER LES FINALITÉS................................................................................. 143 A. ACCROÎTRE LA LUTTE CONTRE LES CONSULTATIONS ABUSIVES................... 143 1. Divers degrés dabus, dans un contexte susceptible den accroître la fréquence............................................................................................................ 144 2. La « tricoche » : un phénomène sévèrement sanctionné............................... 146 3. Améliorer le contrôle daccès et mettre en place des dispositifs dalerte précoce............................................................................................................... 147 B. LUTILISATION DES FICHIERS DANTÉCÉDENTS JUDICIAIRES DANS LE CADRE DENQUÊTES ADMINISTRATIVES : DUNE UTILISATION ANNEXE À UNE PRATIQUE MASSIVE....................................................................................... 149
1. Des possibilités très larges de consultation à des fins administratives......... 149
2. Une exigence particulière de discernement..................................................... 151
C. LES ENJEUX DUNE ADAPTATION AUX BESOINS ET DE LA MISE EN PLACE DUNE VÉRITABLE DÉMARCHE PROSPECTIVE.................................................... 155
1. Un fichier des brigades spécialisées «à bout de souffle»............................ 155 2. Les expérimentations en cours dans le domaine du rapprochement : «les fichiers cest utile quand on sait ce que lon cherche !»............................ 156 a) LUPIN et CORAIL : les nouveaux outils de la police pour lutter contre la délinquance sérielle......................................................................................... 156 b) Les ambitions de la gendarmerie nationale....................................................... 160
c) Un cadre législatif inadapté à lutilisation accrue des fichiers de rapprochement................................................................................................. 161 3. Pour une véritable démarche prospective....................................................... 162
 7  
D. AMÉLIORER LENCADREMENT DES TRANSFERTS INTERNATIONAUX DE DONNÉES................................................................................................................ 167
1. Une première étape minimale dharmonisation dans le cadre du troisième pilier de lUnion................................................................................................... 167
2. La lente mise en uvre du Traité de Prüm..................................................... 170
3. La longue marche vers ladoption dune décision-cadre sur lutilisation des données passagers.................................................................................... 171 VI. CONTRÔLER LA TRANSITION ENTRE FICHIERS DE POLICE ET ACCOMPAGNER LEUR DESTRUCTION ÉVENTUELLE......................................... 175
A. LA DIFFICILE TRANSITION ENTRE FICHIERS DE POLICE.................................... 175
1. La fusion de deux fichiers de police : une reprise problématique de lexistant.............................................................................................................. 175
2. Le démembrement dun fichier de police : le délicat partage de lhéritage... 177
a) La question du partage du FRG entre SDIG et DCRI........................................ 177 b) Limpossibilité complète dalimentation : limbroglio juridique entourant le retrait dEDVIGE............................................................................................ 178 c) La désorganisation des services à la suite de la réforme des services de renseignements en 2008................................................................................... 179 B. ORGANISER LA DESTRUCTION DES FICHIERS DÉSUETS.................................. 181 1. Archiver ou détruire, il faut choisir !.................................................................. 182 a) La mission « Archives des renseignements généraux » : donner une seconde vie à des informations ne répondant plus aux besoins opérationnels................ 182 b) Trier les archives centrales de la préfecture de police : «un monde englouti sous les papiers»............................................................................................. 183
2. La fin programmée du FAR : la nouvelle « Arlésienne » ?............................. 185 a) Un fichier au fonctionnement obsolète et inadapté............................................ 185 b) Un fichier auquel la gendarmerie est attachée et dont elle narrive pas à se détacher : «cest la mémoire de la brigade qui va sen aller».......................... 187 c) La fin du FAR : une annonce sans véritable anticipation................................... 189 3. La mort des fichiers de police........................................................................... 191 EXAMEN EN COMMISSION.......................................................................................... 193 SYNTHÈSE DES PROPOSITIONS............................................................................... 207 GLOSSAIRE.................................................................................................................... 219 LISTE DES PERSONNES AUDITIONNÉES................................................................ 223 LISTE DES DÉPLACEMENTS EFFECTUÉS............................................................... 229
ANNEXES........................................................................................................................ 235
 9 
P R É A M B U L E
La mission dinformation sur les fichiers de police trouve directement sa source dans les travaux conduits par la commission des Lois dans le cadre des débats sur le fichier de renseignement « EDVIGE » (exploitation documentaire et valorisation de linformation générale). Une série complète dauditions avait alors été menée et avait été suivie par ladoption de recommandations figurant dans un rapport dinformation du président de la commission, M. Jean-Luc Warsmann(1). Ces débats avaient souligné combien le domaine des fichiers de police restait trop peu connu et propice à de réelles inquiétudes des citoyens sur le respect des libertés publiques et la protection de leurs données personnelles. Or, les fichiers sont des outils tout à fait indispensables au travail quotidien des forces de sécurité intérieure, tant en matière didentification des personnes, de recherche dantécédents ou de rapprochements à même de faciliter lélucidation des crimes et délits que dans le cadre des missions de renseignement liées à la sûreté de lÉtat.
Plusieurs rapports récents ont fait état de dysfonctionnements dans certains fichiers de police ainsi que dune augmentation sensible de leur nombre comme de la quantité de données collectées. Pour autant, alors même quun contrôle démocratique paraît essentiel dans ce domaine, jamais le Parlement jusquici navait étudié lensemble de cette problématique complexe, afin de disposer dune vision densemble sur la nature et lévolution des fichiers de police.
Au demeurant, les travaux officiels sont également restés longtemps très peu nombreux, lInstitut national des hautes études de sécurité nayant par exemple jamais réalisé détudes sur cette question, et toujours fort ponctuels. Il a fallu attendre le rapport du groupe de travail sur les fichiers de police, en novembre 2006, pour disposer dun premier état des lieux. Parallèlement, lévolution rapide des technologies informatiques, avec les potentialités et les risques quelles comportent, amène à sinterroger sur les choix stratégiques que doit faire une démocratie mature dans ce domaine.
Le rapport de la mission dinformation constitue donc la première étude réalisée par le Parlement en la matière. Aussi vos rapporteurs ont-ils souhaité entendre lensemble des acteurs concernés et rencontrer les utilisateurs et les gestionnaires des fichiers sur leurs lieux de travail.
Lenjeu nest en effet pas mince : il sagit de sassurer du strict respect des droits et libertés des citoyens, mais aussi de la performance des instruments
(débat : les recommandations de la commission des Lois, rapport n° 1126, septembre 2008.1) EDVIGE en
 10  confiés aux gendarmes et policiers pour lutter contre la délinquance et la criminalité. Cette double ambition a continuellement animé vos rapporteurs tout au long de leur mission.
Ils tiennent à remercier lensemble des personnes auditionnées pour leurs contributions, ainsi quà saluer la disponibilité remarquable dont ont su faire preuve les services de la police, de la gendarmerie et de la justice qui ont été visités. Les personnels rencontrés lors des déplacements ont rendu compte sans fard de leurs conditions de travail réelles et de leurs attentes, et cette sincérité a été particulièrement précieuse.
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents