Photo de Jean-René Lecerf

Interventions sur "fichier" de Jean-René Lecerf


20 interventions trouvées.

... libertés individuelles et publiques comme avec le respect de la vie privée. C’est ainsi que l’Assemblée nationale, si elle a opté pour l’établissement d’un lien fort, univoque, entre données biométriques et données d’état civil au sein de la base TES a accompagné ce choix de garanties légales incontournables, qui vont bien au-delà des garanties demandées par la CNIL en matière d’utilisation des fichiers. Je pense à l’interdiction de croiser la base TES avec d’autres fichiers publics ; à l’exclusion explicite de la reconnaissance faciale ; à la limitation à deux du nombre d’empreintes enregistrées ; à la limitation de l’accès à la base sur réquisition judiciaire aux infractions liées à l’usurpation d’identité et à l’identification des victimes de catastrophe, dernière hypothèse qui n’est pas sim...

Je serai bref, car c'est la quatrième fois que le Sénat se penche sur ce texte. Au risque d'être solitaire, je ne serai pas solidaire de l'avis de mon collègue et ami M. Pillet. Avec un fichier à lien faible, si l'usurpateur est le premier à se faire recenser, il sera impossible de le confondre. Soit on créera un fichier à lien fort, soit on n'en créera pas du tout, et le problème de l'usurpation d'identité restera entier.

... gauche en passant par le centre, chanter les mérites des technologies françaises. Voilà donc un exemple supplémentaire que je propose aux uns et aux autres. Mes chers collègues, le seul différend qui persiste aujourd'hui entre l’Assemblée nationale et le Sénat, et que la commission mixte paritaire n’a pas permis de dissiper, porte sur un seul article et, plus précisément, sur la pertinence d’un fichier à lien faible ou à lien fort. Pour ceux qui ne seraient pas encore familiarisés avec de telles expressions, en dépit de l’exemple des tiroirs à chaussettes de notre rapporteur

... limiter les usages au strict nécessaire. Lors de la deuxième lecture de cette proposition de loi à l’Assemblée nationale, nos collègues députés ont largement répondu aux recommandations de la CNIL et du Conseil d'État, comme aux préoccupations du Sénat. Les empreintes prélevées et enregistrées ont été limitées à deux. La reconnaissance faciale et l’interconnexion de la base TES avec tout autre fichier sont interdites. La remontée des empreintes à l’identité n’est autorisée que dans trois cas limitativement énumérés : la délivrance ou le renouvellement du titre, l’hypothèse des seules infractions pour usurpation d’identité sous le contrôle du procureur de la République, l’identification, sous ce même contrôle, des victimes d’accident collectif ou de catastrophe naturelle. Notre collègue Serge ...

...ues des divergences entre l'Assemblée nationale et le Sénat, que la navette a cependant aplanies. Le texte voté en deuxième lecture par les députés assure une protection juridique efficace des données. Notre objectif doit être à la fois de protéger l'identité et de confondre les fraudeurs. En 2005, lorsque j'ai commencé à travailler sur la fraude documentaire, on venait de découvrir le système du fichier à lien faible, mais aujourd'hui même ses inventeurs reconnaissent qu'il est inopérant. Il faut donc adopter le fichier à lien fort que propose l'Assemblée et dont elle a retiré toute la toxicité, faute de quoi nous n'aurons rien fait qui vaille.

...’autant plus surprenant que, dès 2005 – faut-il le rappeler ? –, un sondage réalisé par l’institut Ipsos révélait que 74 % de nos concitoyens se déclaraient favorables à la création d’une carte nationale d’identité électronique comportant des données personnelles numérisées, telles que les empreintes digitales, la photographie ou l’iris de l’œil, que 75 % étaient favorables à la constitution d’un fichier informatique national des empreintes digitales, tandis que 69 %, majorité toujours confortable, estimaient que cette future carte devrait être obligatoire pour garantir une réelle diminution des fraudes. Bref, je ne me reconnais pas vraiment, en tant qu’auteur de cette proposition de loi, dans le petit télégraphiste auquel certains collègues députés inclinaient à m’assimiler.

...usurpation d’identité, ensuite. Je ne reviens pas sur l’estimation sans doute trop large du CREDOC, le Centre de recherche pour l'étude et l'observation des conditions de vie, qui comptabilisait, en 2009, 210 000 victimes par an. Mais on est loin, également, des 13 900 cas de fraudes documentaires à l’identité constatés par les services de police et de gendarmerie puisque, à partir des données du fichier automatisé des empreintes digitales, on décompte déjà 80 000 usurpations d’identité annuelles. Comment s’en étonner lorsque l’on prend conscience de la facilité avec laquelle il est possible d’obtenir des faux papiers dans notre pays ? Il suffit presque de connaître la commune de naissance d’une personne pour solliciter un acte de naissance authentique. Parallèlement, le fraudeur déclare la perte...

... de détecter efficacement l’usurpation d’identité, mais nous privera de la possibilité de remonter aisément aux usurpateurs, comme de la faculté d’identifier facilement des personnes désorientées ou amnésiques, ou encore, dans l’hypothèse – que l’on veut croire tout à fait exceptionnelle – d’une catastrophe naturelle, de la reconnaissance certaine des corps. De la même façon, toute utilisation du fichier central sur réquisition judiciaire en matière de recherche criminelle deviendra radicalement impossible. Nous aurons l’occasion de discuter de nouveau de ce point lors de l’examen de l’amendement présenté par le Gouvernement à l’article 5, mais le débat revient largement à savoir si des garanties juridiques étendues suffisent à écarter tout risque pour les libertés publiques ou s’il faut y ajout...

...e n’ont jamais abouti au dépôt d’un projet de loi devant le Parlement. Pourtant, dès 2001, avec le projet de création d’un « titre fondateur d’identité », puis, dès 2003, avec le projet INES, pour Identité nationale électronique sécurisée, semblait se dégager un vaste consensus pour tirer parti des possibilités de haute sécurisation de l’identité ouvertes par la biométrie et la constitution d’un fichier central d’identité, et facilitées par l’excellence dans ce domaine de la technologie et des entreprises françaises. J’ai souvenir que Charles Guené et moi-même avions quelque peu précipité la publication du rapport de la mission d’information, de peur d’être devancés par le dépôt, que l’on annonçait imminent, d’un projet de loi en la matière.

...t des libertés s’étaient également exprimées chez les initiés. Selon un sondage réalisé par l’institut IPSOS en mai 2005, les personnes interrogées s’étaient déclarées favorables à 74 % à la création d’une carte nationale d’identité électronique comportant des données personnelles numérisées, telles que les empreintes digitales, la photographie ou l’iris de l’œil, et à 75 % à la constitution d’un fichier informatique national des empreintes digitales, tandis qu’elles étaient 69 % à estimer que la future carte nationale d’identité électronique devrait être obligatoire pour garantir une réelle diminution des fraudes. Depuis, nous avons assisté à la création du passeport biométrique, destinée à répondre aux engagements européens de la France et aux exigences des États-Unis. Mais, sur la carte d’ide...

...Une base à lien faible sert à vérifier l'unicité de l'identité d'une personne. Sera-t-il possible d'identifier des personnes âgées désorientées, des enfants perdus ? En tout cas, l'utilisation dans le cadre des enquêtes criminelles est écartée. L'objectif visé est de mettre un terme aux usurpations d'identité sans méconnaître les libertés publiques. En 2005, l'argument essentiel contre ce type de fichier était qu'il aurait interdit, entre 1940 et 1944, la fabrication de fausses identités. C'était la seule objection. Le ministère de l'intérieur sera tenté d'aller au-delà. Précisément, bâtir un système à lien faible nous assure que jamais le fichier ne pourra être exploité à d'autres fins que la vérification d'identité. Le Gouvernement souhaite aussi qu'en option, figure sur la carte d'identité...

La question posée par notre collègue Sueur est la question centrale. C'est à nous, le législateur, de décider et, par exemple, d'ajouter les protections juridiques afin de détecter toute exploitation indue de cet outil. La traçabilité de l'utilisateur du fichier est possible, il suffit de présenter ses empreintes digitales. Ce que déplore le ministère de l'intérieur, c'est le choix du lien faible, qui interdit tout retour en arrière, tout changement de cap.

L'article 10 crée dans le code de procédure pénale un chapitre consacré aux fichiers de police judiciaire. Reprenant la rédaction des dispositions actuelles, les mesures proposées autorisent l'enregistrement dans ces traitements d'« informations nominatives ». Or depuis la loi du 6 août 2004, cette notion d'« information nominative » a été remplacée par celle de « donnée à caractère personnel ». Loin de se réduire à un changement de vocabulaire, cette évolution a modifié le fon...

... qui, il ne faut pas l’oublier, peut aussi être utilisé pour sa défense. La commission souhaite donc le retrait de cet amendement ; à défaut, elle émettra un avis défavorable. L’amendement n° 96 prévoit de fixer dans la loi la durée de conservation des données du répertoire. En la matière, le législateur a appliqué jusqu’à présent des règles différentes. Ainsi, les durées de conservation pour le fichier national des empreintes génétiques ont été renvoyées au décret. En revanche, celles visant le fichier des auteurs d’infractions sexuelles sont déterminées dans la partie législative du code de procédure pénale. Il est vrai que, dans ce cas, l’inscription au FIJAIS est source d’obligations pour la personne, ce qui n’est pas le cas d’une mention au répertoire prévu par l’article 5 bis. Deva...

...si nos collègues députés ont présumé ce risque, ce dont je ne suis pas du tout sûr, la commission des lois du Sénat a pris des précautions afin que le placement en rétention de sûreté ou l’incarcération ne soient possibles que si un ensemble de conditions sont réunies. Il faudrait par exemple qu’il n’y ait aucun autre moyen d’éviter la récidive et que la surveillance de sûreté et l’inscription au fichier judiciaire automatisé des auteurs d'infractions sexuelles ne soient pas suffisantes. Je le répète : la sanction ne sera pas automatique et ce type de traitement est indiscutablement utile, au moins dans un certain nombre de cas. Telles sont les raisons pour lesquelles la commission des lois émet un avis défavorable sur ces deux amendements.

L'amendement n° 24 est rédactionnel et supprime en outre la référence à l'article 23 de la loi du 18 mars 2003, c'est-à-dire au fichier des personnes recherchées. Nous estimons en effet peu probable qu'une personne figurant à ce fichier dépose sa candidature au service volontaire citoyen de la police nationale. Mais M. le ministre nous démontrera peut-être qu'il y a, en l'espèce, un risque. J'ajoute que cet amendement est également souhaité par la Commission nationale de l'informatique et des libertés, la CNIL.

Il s'agit de préciser que le décret d'application sera pris après avis de la CNIL. Cela nous semble nécessaire puisque le présent article prévoit la consultation de fichiers.

Le retrait de cet amendement ne me paraît pas opportun dans la mesure où il apporte une amélioration rédactionnelle. Monsieur le ministre, pouvez-vous préciser les raisons pour lesquelles vous estimez nécessaire de conserver la possibilité de consulter le fichier des personnes recherchées ?

L'amendement n° 35 a pour objet, en tenant en partie compte des observations de la CNIL, d'apporter deux garanties supplémentaires s'agissant des conditions d'accès au fichier des personnes placées sous le régime de l'hospitalisation d'office. D'une part, puisque ce qui va sans dire va encore mieux en le disant, cet amendement vise à préciser que l'accès direct aux informations prévu par le premier paragraphe de l'article 19 n'est possible que dans le cadre de l'hospitalisation d'office. D'autre part, cet amendement a pour objet de prévoir que ce droit d'accès est ou...

Ensuite, la durée de conservation des données est courte : elle n'est que d'une année après la fin de l'hospitalisation. Enfin, ainsi que je viens de l'évoquer, les fichiers HOPSY concernent toutes les hospitalisations sans consentement. Le fichier que le présent projet de loi tend à créer présente, au contraire, un caractère national. Les données seront conservées jusqu'à la fin de la cinquième année suivant la fin de l'hospitalisation. Enfin et surtout, le fichier ne concernerait que les hospitalisations d'office. À cet égard, on peut s'étonner que l'amendement d...