Intervention de Alima Boumediene-Thiery

Réunion du 9 septembre 2010 à 15h00
Orientation et programmation pour la performance de la sécurité intérieure — Article 23

Photo de Alima Boumediene-ThieryAlima Boumediene-Thiery :

Dans le cadre de la lutte contre la criminalité organisée, le projet de loi autorise la captation, sans le consentement de l’intéressé, de données informatiques « telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères ».

Les parlementaires Verts, au nom desquels je m’exprime, s’opposent à cette « cyber-perquisition », eu égard à son caractère attentatoire aux libertés. Le caractère particulièrement intrusif de ce dispositif ne nous semble pas du tout conforme aux principes de proportionnalité et de respect du droit à la vie privée.

En premier lieu, aucune information n’est fournie en ce qui concerne le type de matériel qui sera utilisé pour la captation des données. Aucune mention n’est faite d’ailleurs d’une quelconque autorisation ministérielle de ces dispositifs, pourtant prévue par l’article 226-3 du code pénal qui encadre très strictement la fabrication et la commercialisation de ce type de matériel.

Dans sa délibération n° 2009-200 du 16 avril 2009 portant sur le projet de loi LOPPSI 2, la CNIL a pointé du doigt cette carence, en proposant des modifications du texte de l’article 23. Ses recommandations n’ont, sur ce point, pas fait l’objet de réponse, et n’ont d’ailleurs pas été prises en compte par le Gouvernement, ce qui est regrettable. Je souhaite que M. le ministre nous apporte des précisions sur ce sujet.

En deuxième lieu, la question se pose des modalités permettant de garantir l’intégrité des données captées lors de leur transmission vers les agents habilités à les recevoir. Là encore, on nous explique qu’une étude spécifique sera menée pour garantir l’intégrité des informations, sans aucune autre précision.

Enfin, en troisième lieu, et c’est là une question majeure, aucun dispositif de traçabilité n’est prévu.

Rien ne restreint ces outils, ce qui peut conduire à des abus ou à des détournements, comme l’utilisation à des fins personnelles ou l’installation sur plusieurs ordinateurs en même temps.

Il aurait pourtant été simple de prévoir un système qui renseigne précisément quand et par qui le dispositif a été installé sur un ordinateur. Mais tout est renvoyé à un décret, sans autre précision.

Pour toutes ces raisons, nous vous proposons de supprimer ce dispositif, qui relève presque de la science-fiction sécuritaire et qui ne comporte pas toutes les garanties de protection de la vie privée des personnes soumises à ce contrôle.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion