Bienvenue sur JurisPedia! Vous êtes invités à créer un compte et à contribuer après avoir confirmé votre adresse de courriel. Dès lors, vous pouvez ajouter un article en commençant par lui donner un titre en renseignant ce champ:

Les lecteurs et contributeurs ne doivent pas oublier de consulter les avertissements juridiques. Il y a actuellement 3 533 articles en construction permanente...

Fichiers nationaux de police (fr) : Différence entre versions

Un article de JurisPedia, le droit partagé.
Aller à : Navigation, Rechercher
 
(11 révisions intermédiaires par un utilisateur sont masquées)
Ligne 1 : Ligne 1 :
Les fichiers nationaux de police.
+
Selon Renaud Vedel, l'existence de fichiers opérationnels, complets et disponibles en temps réel, sont nécessaires pour que les forces de l’ordre puissent aujourd’hui assurer la sécurité des personnes et des biens dans un monde caractérisé par la mobilité des personnes et des informations. Il est en effet primordial pour les enquêteurs de disposer d’informations suffisantes pour pouvoir exercer leurs fonctions de manière efficace. La constitution de fichier par les forces de police semble ainsi être un moyen efficace pour lutter contre les pratiques répréhensibles.
  
 +
La constitution de ces fichiers est tout de même soumise à des impératifs, l’intrusion de la puissance publique dans la vie d’une personne doit être limitée et justifiée par des raisons précises. Il faut donc prendre en compte le droit à la vie privée des personnes qui empêche les immixtions non désirées des tiers dans la vie privée d’un individu. La constitution de fichiers de police doit donc se faire dans le respect des droits des personnes en évitant par exemple de collecter des données faisant apparaître leurs opinions politiques ou religieuses.
  
 
+
Bien que l’utilisation de ces fichiers soit encadrée par le [[législateur]], le système du fichage policier connaît tout de même des dérives. La crainte de voir des pratiques liberticides se développer entraîne souvent de vives réactions à l’occasion d’une annonce de constitution d’un fichier de renseignement de la part des autorités.
Selon Renaud Vedel, l'existence de fichiers opérationnels, complets et disponibles en temps réel, sont nécessaires pour que les forces de l’ordre puissent aujourd’hui assurer la sécurité des personnes et des biens dans un monde caractérisé par la mobilité des personnes et des informations. (AJ Pénal 2007 p. 64 Le rôle des fichiers dans l'action opérationnelle des services de sécurité intérieure). Il est en effet primordial pour les enquêteurs de disposer d’informations suffisantes pour pouvoir exercer leurs fonctions de manière efficace. La constitution de fichier par les forces de police semble ainsi être un moyen efficace pour lutter contre les pratiques répréhensibles.
+
 
+
La constitution de ces fichiers est tout de même soumise à des impératifs, l’intrusion de la puissance publique dans la vie d’une personne doit être limitée et justifiée par des raisons précises. Il faut donc prendre en compte le droit à la vie privée des personnes http://www.echr.coe.int/NR/rdonlyres/086519A8-B57A-40F4-9E22-3E27564DBE86/0/FRA_Conven.pdf ethttp://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006419288&cidTexte=LEGITEXT000006070721&dateTexte=20110116&oldAction=rechCodeArticle) qui empêche les immixtions non désirées des tiers dans la vie privée d’un individu. La constitution de fichiers de police doit donc se faire dans le respect des droits des personnes en évitant par exemple de collecter des données faisant apparaître leurs opinions politiques ou religieuse.
+
 
+
Bien que l’utilisation de ces fichiers soit encadrée par le législateur, le système du fichage policier connaît tout de même des dérives. La crainte de voir des pratiques liberticides se développer entraîne souvent de vives réactions à l’occasion d’une annonce de constitution d’un fichier de renseignement de la part des autorités.
+
  
 
Le défi actuel qui se pose dès lors en matière de fichier de police est clair : opérer une mise en balance adéquate entre la nécessité d’assurer l’ordre public et le droit de toute personne à voir sa sphère privée libre de toute intrusion non désirée.
 
Le défi actuel qui se pose dès lors en matière de fichier de police est clair : opérer une mise en balance adéquate entre la nécessité d’assurer l’ordre public et le droit de toute personne à voir sa sphère privée libre de toute intrusion non désirée.
  
La pratique du fichage policier en France  
+
= La pratique du fichage policier en France=
  
1.1 Une pratique ancienne  
+
== Une pratique ancienne ==
  
Le fichage d’individus à des fins de contrôles divers n’est pas une pratique nouvelle de la part de la puissance publique. On trouve ainsi des traces de fichage dès le XIXème siècle avec le livret ouvrier institué sous Napoléon 1er par la loi du loi du 22 germinal an XI (12 mars 1803) (http://www.1789-1815.com/livret_ouv.htm) permettant de contrôler les déplacements des ouvriers, plus tard généralisé par son neveu Napoléon III en 1854.  
+
Le fichage d’individus à des fins de contrôles divers n’est pas une pratique nouvelle de la part de la [[puissance publique]]. On trouve ainsi des traces de fichage dès le XIXème siècle avec le livret ouvrier institué sous Napoléon 1er par la [[loi]]du 22 germinal an XI (12 mars 1803) <ref>http://www.1789-1815.com/livret_ouv.htm</ref> permettant de contrôler les déplacements des ouvriers, plus tard généralisé par son neveu [[Napoléon III]] en 1854.  
  
 
La pratique du fichage perdura également au long du XXème siècle en France. La mise en œuvre du fichage sera parfois mise en œuvre pour remplir des objectifs plus que discutables. On se souvient en effet du fichage opéré par André Tullard, fonctionnaire sous le régime de Vichy, tristement célèbre pour avoir mis en place un fichier de recensement des juifs qui sera utilisé pour la rafle du vélodrome d’hiver les 16 et 17 juillet 1942.
 
La pratique du fichage perdura également au long du XXème siècle en France. La mise en œuvre du fichage sera parfois mise en œuvre pour remplir des objectifs plus que discutables. On se souvient en effet du fichage opéré par André Tullard, fonctionnaire sous le régime de Vichy, tristement célèbre pour avoir mis en place un fichier de recensement des juifs qui sera utilisé pour la rafle du vélodrome d’hiver les 16 et 17 juillet 1942.
  
  
1.2 Une pratique renforcée par les avancées technologiques
+
== Une pratique renforcée par les avancées technologiques==
  
La problèmatique du fichage à des fins policières va prendre une nouvelles tournure avec l’évolution de la technologie. L’arrivée de l’informatique et la grande facilité avec laquelle elle peut stocker un nombre important de données va amener les services de police à s’approprier cette technologie à des fins de fichage policier. Le premier projet d’ampleur allant dans ce sens est baptisé SAFARI (Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus), fichier informatisé ayant pour objectif la centralisation des fiches dressées par les différents services de l’ administration française dans un but un fichage des citoyens avec des éléments d’identification précis. Plus précisément, ce projet gouvernemental avait pour but d’identifier chaque citoyen par un numéro et d’interconnecter sur la base de cet identifiant tous les fichiers de l’administration.
+
La problèmatique du fichage à des fins policières va prendre une nouvelles tournure avec l’évolution de la technologie. L’arrivée de l’informatique et la grande facilité avec laquelle elle peut stocker un nombre important de données va amener les services de police à s’approprier cette technologie à des fins de [[fichage policier]]. Le premier projet d’ampleur allant dans ce sens est baptisé SAFARI (''Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus''), fichier informatisé ayant pour objectif la centralisation des fiches dressées par les différents services de l’ administration française dans un but un fichage des citoyens avec des éléments d’identification précis. Plus précisément, ce projet gouvernemental avait pour but d’identifier chaque citoyen par un numéro et d’interconnecter sur la base de cet identifiant tous les fichiers de l’administration.
  
La publication d’un article dans le journal «Le Monde» en date du 21 mars 1974(article de Phillipe Boucher http://rewriting.net/wp-content/le_monde_-_21_03_1974_009-3.jpg) va alerter l’opinion publique sur le danger que représente un tel fichier pour les libertés publiques. La mise en place de ce fichier va dès lors être perçue comme une menace par les citoyens. L’hostilité de la population à ce projet va ainsi mettre un terme à la mise en place de ce fichier.
+
La publication d’un article dans le journal «Le Monde» en date du 21 mars 1974 <ref> http://rewriting.net/wp-content/le_monde_-_21_03_1974_009-3.jpg</ref> va alerter l’opinion publique sur le danger que représente un tel fichier pour les libertés publiques. La mise en place de ce fichier va dès lors être perçue comme une menace par les citoyens. L’hostilité de la population à ce projet va ainsi mettre un terme à la mise en place de ce fichier.
  
1.3 Une pratique contestée
+
== Une pratique contestée==
  
L’opposition féroce face au fichier SAFARI va pousser le gouvernement à offrir des garanties quant à la protection des données personnelles des citoyens contre le recueil et le traitement abusif, ce qui va amener à l’adoption de la loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés(http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&dateTexte=20101115), texte de référence en matière de protection des données à caractère personnel.  
+
L’opposition féroce face au fichier SAFARI va pousser le gouvernement à offrir des garanties quant à la protection des données personnelles des citoyens contre le recueil et le traitement abusif, ce qui va amener à l’adoption de la [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&dateTexte=20101115 loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés], texte de référence en matière de protection des données à caractère personnel.  
  
La loi va ainsi poser plusieurs grands principes inhérents à la collecte et au traitement des données personnelles portant sur le type de données pouvant être collectées (interdiction de collecter des données faisant apparaître le profil syndical ou religieux article 8) mais aussi dans la manière dont elle sont collectées(autorisation préalable de la personne avant collecte article 7,).
+
La loi va ainsi poser plusieurs grands principes inhérents à la collecte et au traitement des données personnelles portant sur le type de données pouvant être collectées (interdiction de collecter des données faisant apparaître le profil syndical ou religieux article 8) mais aussi dans la manière dont elle sont collectées (autorisation préalable de la personne avant collecte, article 7).
  
La loi de 78 va également créer la CNIL, qualifiée d’autorité administrative indépendante par la loi. Elle a pour mission principale la protection des données à caractère personnel. Cette institution a selon a également pour but d’informer sur le traitement de données non seulement les cibles du traitement pour qu’elles soient au courant de leurs droit mais également les responsables pour qu’ils respectent la protection des données lors de leurs activités. La CNIL est également associée au processus normatif,( art 11 , , A) 
+
La loi de 1978 va également créer la [[Commission nationale de l'informatique et des libertés]], qualifiée d’autorité administrative indépendante par cette même loi. Elle a pour mission principale la protection des données à caractère personnel. Cette institution a selon a également pour but d’informer sur le traitement de données non seulement les cibles du traitement pour qu’elles soient au courant de leurs droit mais également les responsables pour qu’ils respectent la protection des données lors de leurs activités. La CNIL est également associée au processus normatif,( art 11, alinéa 4, A) 
  
2 Les principaux fichiers de police nationaux
+
= Les principaux fichiers de police nationaux =
  
2.1 Les fichiers relatifs aux infractions constatées  
+
=== Les fichiers relatifs aux infractions constatées===
  
2.1.1 Le STIC
+
==== Le STIC====
  
. Le système de traitement des infractions constatées ou STIC a été créé par la loi n° 95-73 du 21 janvier 1995(http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005617582&dateTexte=20110117)  le STIC est entré en activité sans ses décrets d'application, avant d'être consacré par le décret du 5 juillet 2001 portant création du STIC
+
* Le système de traitement des [[infractions]] constatées ou STIC a été créé par la [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005617582&dateTexte=20110117 loi n° 95-73 du 21 janvier 1995]. Le STIC est entré en activité sans ses décrets d'application, avant d'être consacré par le [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005631161&dateTexte=20110629 décret du 5 juillet 2001]portant création du STIC.
  
 
La fonction du fichier STIC est la collecte d’informations lors de procédures policière. Les infractions, leurs victimes, les mis en cause (fiche signalétique avec photographie par le fichier CANONGE annexé au STIC, signes particuliers, identité.,ect), ainsi que les modes opératoires et les objets volés (chèques ou véhicules notamment) ou remarqués à partir des procès-verbaux informatisés saisis par l'enquêteur sont ainsi répertoriés dans le STIC.  
 
La fonction du fichier STIC est la collecte d’informations lors de procédures policière. Les infractions, leurs victimes, les mis en cause (fiche signalétique avec photographie par le fichier CANONGE annexé au STIC, signes particuliers, identité.,ect), ainsi que les modes opératoires et les objets volés (chèques ou véhicules notamment) ou remarqués à partir des procès-verbaux informatisés saisis par l'enquêteur sont ainsi répertoriés dans le STIC.  
Ligne 46 : Ligne 42 :
 
L'utilisation du STIC permet l'identification d'individus suspects déjà mis en cause par le passé en se fondant sur les indices rassemblés à l’intérieur de ce fichier : mode opératoire, reconnaissance photographique, ect.
 
L'utilisation du STIC permet l'identification d'individus suspects déjà mis en cause par le passé en se fondant sur les indices rassemblés à l’intérieur de ce fichier : mode opératoire, reconnaissance photographique, ect.
  
Le STIC est complété par le STIC _FCE ou « STIC faits constatés et élucidés ». Cet outil est destiné à la collecte des données statistiques en matière de criminalité et de taux d'élucidation.  
+
Le STIC est complété par le STIC _FCE ou « ''STIC faits constatés et élucidés'' ». Cet outil est destiné à la collecte des données statistiques en matière de criminalité et de taux d'élucidation.  
  
  
. A l’origine, la consultation du STIC est ouverte aux membres de la police nationale sous le contrôle du procureur de la république territorialement compétent. Le décret n°2005-1122 du 6 septembre 2005(http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006052367&dateTexte=20110117) a ouvert cette possibilité a l'autorité administrative dans les cas d’enquêtes administratives préalables aux recrutements, affectations, agréments concernant les « emplois publics participant à l'exercice des missions de souveraineté de l'Etat ».
+
* A l’origine, la consultation du STIC est ouverte aux membres de la police nationale sous le contrôle du [[procureur de la république]] territorialement compétent. Le [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006052367&dateTexte=20110117 décret n°2005-1122 du 6 septembre 2005]a ouvert cette possibilité a l'autorité administrative dans les cas d’enquêtes administratives préalables aux recrutements, affectations, agréments concernant les « ''emplois publics participant à l'exercice des missions de souveraineté de l'Etat'' ».
  
  
. Pour être fiché au STIC, il faut que soit ouverte une procédure pénale concernant :
+
*Pour être fiché au STIC, il faut que soit ouverte une procédure pénale concernant :
  
-une personne à l'encontre de laquelle sont réunis, pendant la phase d’enquête, des indices ou des éléments graves et concordants attestant sa participation à la commission d'un crime, d'un délit ou d'une des contraventions de 5e classe visées au décret du 5 juillet 2001
+
- une personne à l'encontre de laquelle sont réunis, pendant la phase d’[[enquête]], des indices ou des éléments graves et concordants attestant sa participation à la commission d'un [[crime]], d'un [[délit]] ou d'une des [[contraventions]] de 5e classe visées au décret du 5 juillet 2001
 
   
 
   
-une victime de l’une de ces infractions.
+
- une victime de l’une de ces infractions.
  
.La durée de conservation des données est en principe de cinq ans pour les mineurs mis en cause, vingt ans pour les majeurs et quinze ans pour les victimes.  
+
 
 +
*La durée de conservation des données est en principe de cinq ans pour les mineurs mis en cause, vingt ans pour les majeurs et quinze ans pour les victimes.  
  
 
Pour certaines infractions commises par des mineurs, ce délai peut être allongé à dix ans (vols avec violence, exploitation de la mendicité en bande organisée, trafic de stupéfiants, etc.), voire à vingt ans (enlèvement et séquestration, homicide volontaire, tortures, etc.). Il peut atteindre quarante ans s'agissant des majeurs (agression sexuelle, atteinte sexuelle sur mineur, empoisonnement, escroquerie, etc.).
 
Pour certaines infractions commises par des mineurs, ce délai peut être allongé à dix ans (vols avec violence, exploitation de la mendicité en bande organisée, trafic de stupéfiants, etc.), voire à vingt ans (enlèvement et séquestration, homicide volontaire, tortures, etc.). Il peut atteindre quarante ans s'agissant des majeurs (agression sexuelle, atteinte sexuelle sur mineur, empoisonnement, escroquerie, etc.).
  
  
 +
====Le Système judiciaire de documentation et d'exploitation====
 +
 +
Equivalent du STIC pour les services de la gendarmerie nationale qui l’alimente, le JUDEX a été mis en place en 1985 mais ne sera reconnu légalement qu’après la délibération n° 2005-188 du 8 septembre 2005 de la CNIL, reconnaissance officialisée par un [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000278192&dateTexte=  décret n° 2006-1411 du 20 novembre 2006]portant création du système judiciaire de documentation et d’exploitation dénommé « ''JUDEX'' »
  
 +
Il est d’ailleurs prévu de fusionner les fichiers STIC et JUDEX au cœur d’un logiciel unique, le fichier ARIANE (''système d'application de rapprochement, d'identification et d'analyse pour les enquêteurs'').Cette fusion prévue par la  [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000780288 loi n°2002-1094 du 29 août 2002]  prévoit une phase d’expérimentation de 2008 à 2011 avant la fusion totale des deux fichiers.
  
 +
==== Le fichier judiciaire automatisé des auteurs d'infractions sexuelles====
  
 +
Autorisé par la loi n° 2004-204 du 9 mars 2004 et créé officiellement par le [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000628478&dateTexte= décret n° 2005-627 du 30 mai 2005], il a pour finalité initiale de prévenir le renouvellement des infractions sexuelles commises sur des mineurs et de faciliter l'identification de leurs auteurs, majeurs ou mineurs.
  
2.1.2 Le Système judiciaire de documentation et d'exploitation
+
Depuis les lois n° 2005-1550 du 12 décembre 2005 et n° 2006-399 du 4 avril 2006, il vise également le proxénétisme et le recours à la prostitution d'un mineur, les homicides volontaires commis avec tortures ou actes de barbarie, les crimes de tortures, d'actes de barbarie, de meurtre ou assassinat commis en état de récidive légale. En fonction de la gravité des faits, cette inscription est obligatoire ou, lorsqu'il s'agit d'un délit puni d'une peine inférieure ou égale à cinq ans d'emprisonnement, laissée à la discrétion des juridictions de jugement.
Equivalent du STIC pour les services de la gendarmerie nationale qui l’alimente, le JUDEX a été mis en place en 1985 mais ne sera reconnu légalement qu’après la délibération n° 2005-188 du 8 septembre 2005 de la CNIL, reconnaissance officialisée par un Décret n° 2006-1411 du 20 novembre 2006 (http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000278192&dateTexte=) portant création du système judiciaire de documentation et d’exploitation dénommé « JUDEX »
+
  
Il est d’ailleurs prévu de fusionner les fichiers STIC et JUDEX au cœur d’un logiciel unique, le fichier ARIANE (système d'application de rapprochement, d'identification et d'analyse pour les enquêteurs).Cette fusion prévue par la Loi n°2002-1094 du 29 août 2002( http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000780288) prévoit une phase d’expérimentation de 2008 à 2011 avant la fusion totale des deux fichiers.
+
=== Les fichiers de la police scientifique===
  
2.1.3  Le fichier judiciaire automatisé des auteurs d'infractions sexuelles
+
====Le fichier automatisé des empreintes digitales====
Autorisé par la loi n° 2004-204 du 9 mars 2004 et créé officiellement par le décret n° 2005-627 du 30 mai 2005(http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000628478&dateTexte=), il a pour finalité initiale de prévenir le renouvellement des infractions sexuelles commises sur des mineurs et de faciliter l'identification de leurs auteurs, majeurs ou mineurs.
+
  
Depuis les lois 2005-1550 du 12 décembre 2005 et n° 2006-399 du 4 avril 2006, il vise également le proxénétisme et le recours à la prostitution d'un mineur, les homicides volontaires commis avec tortures ou actes de barbarie, les crimes de tortures, d'actes de barbarie, de meurtre ou assassinat commis en état de récidive légale. En fonction de la gravité des faits, cette inscription est obligatoire ou, lorsqu'il s'agit d'un délit puni d'une peine inférieure ou égale à cinq ans d'emprisonnement, laissée à la discrétion des juridictions de jugement.
+
Le fichier automatisé des empreintes digitales a été créé par le  [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006065909 décret 87-249 du 8 avril 1987], ce fichier enregistre les empruntes relevées sur les scènes de crimes ou de délits. Il comprend également une seconde base constituée des empreintes digitales des personnes identifiées contre lesquelles « des indices graves et concordants de nature à motiver leur inculpation auront été réunis », des personnes « ''mises en cause dans une procédure pénale, dont l'identification certaine s'avère nécessaire'' » ainsi que des détenus faisant l'objet d'une procédure pour crime ou délit.  
  
2.2 Les fichiers de la police scientifique
+
====le fichier national automatisé des empreintes génétiques====
  
2.2.1 Le fichier automatisé des empreintes digitales
+
C’est la  [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000556901 loi n° 98-468 du 17 juin 1998]qui va permettre la création du FNAEG. D'abord instrument spécifique dédié à la lutte contre la [[délinquance sexuelle]], il est devenu un outil plus général au service de l'élucidation des affaires. Il faut relever qu’une sanction est prévue en cas de refus formel de se soumettre à un prélèvement biologique.<ref>http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006577741</ref>
  
Le fichier automatisé des empreintes digitales a été créé par le décret 87-249 du 8 avril 1987 (http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006065909), ce fichier enregistre les empruntes relevées sur les scènes de crimes ou de délits.
+
Le FNAEG vise initialement l'enregistrement des traces biologiques et des empreintes génétiques recueillies lors d'enquêtes concernant les infractions de nature sexuelle. Sous l'effet des lois 2001-1062 du 15 novembre 2001, n° 2003-239 du 18 mars 2003 et n° 2005-1550 du 12 décembre 2005, il couvre désormais une vaste gamme d'infractions : trafic de stupéfiants, proxénétisme, exploitation de la mendicité, terrorisme, meurtre ou assassinat commis en état de récidive légale, vol, escroquerie, extorsion, etc. <ref>http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006577700</ref>. Depuis la loi n° 2006-399 du 4 avril 2006, il recense aussi sous certaines conditions les empreintes des personnes de nationalité française ou étrangère condamnées à l'étranger pour les mêmes types d'infractions.
Il comprend également une seconde base constituée des empreintes digitales des personnes identifiées contre lesquelles « des indices graves et concordants de nature à motiver leur inculpation auront été réunis », des personnes « mises en cause dans une procédure pénale, dont l'identification certaine s'avère nécessaire » ainsi que des détenus faisant l'objet d'une procédure pour crime ou délit.  
+
  
2.2.2 le fichier national automatisé des empreintes génétiques
 
  
C’est la loi n° 98-468 du 17 juin 1998 (http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000556901) qui va permettre la création du FNAEG. D'abord instrument spécifique dédié à la lutte contre la délinquance sexuelle, il est devenu un outil plus général au service de l'élucidation des affaires. Il faut relever qu’une sanction est prévue en cas de refus formel de se soumettre à un prélèvement biologique(http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006577741).
+
=Fichage policier et protection des données à caractère personnelles=
  
Le FNAEG vise initialement l'enregistrement des traces biologiques et des empreintes génétiques recueillies lors d'enquêtes concernant les infractions de nature sexuelle. Sous l'effet des lois n° 2001-1062 du 15 novembre 2001, n° 2003-239 du 18 mars 2003 et n° 2005-1550 du 12 décembre 2005, il couvre désormais une vaste gamme d'infractions : trafic de stupéfiants, proxénétisme, exploitation de la mendicité, terrorisme, meurtre ou assassinat commis en état de récidive légale, vol, escroquerie, extorsion, etc. (http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006577700). Depuis la loi n° 2006-399 du 4 avril 2006, il recense aussi sous certaines conditions les empreintes des personnes de nationalité française ou étrangère condamnées à l'étranger pour les mêmes types d'infractions.
+
Le fonctionnement et la mise en œuvre de fichiers policier posent parfois des soucis de légalité.
 +
Les données recueillies dans les différents fichiers de police nationaux sont parfois des données dites « ''sensibles'' » au sens de la loi du 6 janvier 1978. De même, les données ne sont pas toujours récoltées ni conservées en suivant les prescriptions de cette même loi. Les adversaires du fichage policier pointent ainsi ces irrégularités du doigt et exigent la suppression de ces fichiers qu’ils considèrent comme liberticide
  
  
3 : Fichage policier et protection des données à caractère personnelles
 
  
Le fonctionnement et la mise en œuvre de fichiers policier posent parfois des soucis de légalité.
 
Les données recueillies dans les différents fichiers de police nationaux sont parfois des données dites « sensibles » au sens de la loi du 6 janvier 1978. De même, les données ne sont pas toujours récoltées ni conservées en suivant les prescriptions de cette même loi. Les adversaires du fichage policier pointent ainsi ces irrégularités du doigt et exigent la suppression de ces fichiers qu’ils considèrent comme liberticide
 
  
 +
== Multiplication des fichiers==
  
  
 +
* Depuis le début des années 2000, on note une multiplication de la création de fichiers dans le part des services de polices. Le rapport du 24 mars 2009 des députés Delphine Batho et Jacques-Alain Bénisti souligne qu’en 2008, il a été répertorié environ 58 fichiers de polices recensés <ref>Lavic.S, ''Fichiers de police : publication d'un rapport parlementaire'', Recueil Dalloz 2009, p. 938, 2009</ref>alors qu’en 2006, on n’en dénombrait qu’une trentaine <ref> Gautron.V,''Usages et mésusages des fichiers de police : la sécurité contre la sûreté ?'', AJ Pénal n° 6/2010,p 237,2010</ref>
  
  
3.1 Multiplication des fichiers
+
* Cette augmentation peut être imputée au fait que les forces de l’ordre bénéficient d’une grande marge de manœuvre pour créer de tels fichiers. Ainsi l’article 21 de la [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000412199  loi n° 2003-239 du 18 mars 2003]a donné une autorisation de principe aux services de police et de gendarmerie pour mettre en oeuvre « des applications automatisées d'informations nominatives recueillies à tous les stades de l'enquête ».
  
  
. Depuis le début des années 2000, on note une multiplication de la création de fichiers dans le part des services de polices. Le rapport du 24 mars 2009 des députés Delphine Batho et Jacques-Alain Bénisti souligne qu’en 2008, il a été répertorié environ 58 fichiers de polices recensés ( article sur le rapport batho) alors qu’en 2006, on n’en dénombrait qu’une trentaine ( Cf usage et mésusage des fichiers de police).
+
* Il faut également signaler que certains fichiers n’ont pas toujours pas d’existence légale ou reconnue<ref> Gautron.V, ''La prolifération incontrôlée des fichiers de police'', AJ Pénal 2007 p. 57, 2007 </ref>. Ces fichiers restent parfois secret durant de longues périodes avant d’être découverts. Pour exemple, SOS Racisme a déposé une plainte le 22 août 2006 reprochant aux Renseignements généraux l'alimentation d'un fichier de délinquants sur la base de leurs origines ethniques.
  
. Cette augmentation peut être imputée au fait que les forces de l’ordre bénéficient d’une grande marge de manœuvre pour créer de tels fichiers.  Ainsi l’article 21 de la loi n° 2003-239 du 18 mars 2003 (http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000412199) a donné une autorisation de principe aux services de police et de gendarmerie pour mettre en oeuvre « des applications automatisées d'informations nominatives recueillies à tous les stades de l'enquête ».
 
  
. Il faut également signaler que certains fichiers n’ont pas toujours pas d’existence légale ou reconnue. (cf prolifération des systèmes de traitement informatique dans la police). Ces fichiers restent parfois secret durant de longues périodes avant d’être découverts. Pour exemple, SOS Racisme a déposé une plainte le 22 août 2006 reprochant aux Renseignements généraux l'alimentation d'un fichier de délinquants sur la base de leurs origines ethniques Li faut également signaler que certains fichier n’ont pas tjr d’existence légale ou reconnue. (cf prolifération des systèmes de traitement informatique dans la police).
 
  
 +
== Des fichiers de plus en plus gourmands==
  
  
 +
*En plus d’être nombreux, les fichiers de police nationaux sont d’une taille impressionante. En effet le volume d’information stocké sur ces fichiers peut raisonnablement être qualifié de gargantuesque, certains auteurs n’hésitent pas à parler de « fichiers obèses ».
 +
 +
Pour exemple, le STIC recensait dans sa base de données (en janvier 2006) :<ref> Bianchi.V, ''L'effacement des fichiers ou le nouveau mythe de Sisyphe''  AJ Pénal 2007 p. 420, 2007</ref>
  
3.2 Des fichiers de plus en plus fournis
 
. En plus d’être nombreux, les fichiers de police nationaux sont d’une taille qui laisse perplexe. En effet le volume d’information stocké sur ces fichiers peut raisonnablement être qualifié de gargantuesque, certains auteurs n’hésitent pas à parler de « fichiers obèses »
 
  
Pour exemple, le STIC recensait dans sa base de données (en janvier 2006) :
 
 
- 28,9 millions de procédures  
 
- 28,9 millions de procédures  
 +
 
- 32 millions d'infractions  
 
- 32 millions d'infractions  
 +
 
- 4,5 millions d'individus mis en cause  
 
- 4,5 millions d'individus mis en cause  
 +
 
- 22,5 millions de victimes  
 
- 22,5 millions de victimes  
- 9,8 millions d'objet(cf article sur l’effacement des données)
+
 
 +
- 9,8 millions d'objet
 +
 
  
 
La CNIL indique qu'au 2 décembre 2008, le nombre de personnes mises en cause enregistrées s'élevait à 5 552 313, le nombre victimes à 28 329 276 et le nombre de procédures à 36 427 745.
 
La CNIL indique qu'au 2 décembre 2008, le nombre de personnes mises en cause enregistrées s'élevait à 5 552 313, le nombre victimes à 28 329 276 et le nombre de procédures à 36 427 745.
  
On peut aussi citer l’exemple du JUDEX qui, à la même date, répertoriait 3,6 millions d'affaires tandis que la base relative aux « personnes mises en cause » regroupait 2,2 millions de personnes  
+
On peut aussi citer l’exemple du JUDEX qui, à la même date, répertoriait 3,6 millions d'affaires tandis que la base relative aux « ''personnes mises en cause'' » regroupait 2,2 millions de personnes  
  
Le FNAEG aussi est concerné par cette augmentation de données enregistrées. Selon le ministère de l'Intérieur, ce fichier contenait fin 2005 plus de 150 000 profils, contre 31 894 en 2004 et environ 5 000 en 2003 ( cf prolifération des fichiers)
+
Le FNAEG aussi est concerné par cette augmentation de données enregistrées. Selon le ministère de l'Intérieur, ce fichier contenait fin 2005 plus de 150 000 profils, contre 31 894 en 2004 et environ 5 000 en 2003 <ref> Gautron.V, ''La prolifération incontrôlée des fichiers de police'', AJ Pénal 2007 p. 57, 2007 </ref>
  
. Il faut aussi savoir que les informations contenues dans les fichiers de police ne sont pas toujours exactes. En 2002, la CNIL a demandé la suppression d’environ  37% des données contrôlées contenues dans le fichier STIC, parce qu’elles étaient « erronées ou manifestement non justifiées ».  Pour remédier à cette situation, un programme d’épurement du STIC avait été mis en place mais il n’a pas supprimé toutes les erreurs contenues.En effet en 2005, sur  467 contrôles effectués par la Commission, cette dernière s’est aperçues que 207 personnes étaient indûment fichées, soit parce que le délai de conservation des signalements avait expiré, soit parce que les informations étaient erronées ou injustifiées(cf usage et mésusage des fichiers de police)
 
  
3.3 Des fichiers hors de portée de la CNIL
+
* Il faut aussi savoir que les informations contenues dans les fichiers de police ne sont pas toujours exactes. En 2002, la CNIL a demandé la suppression d’environ  37% des données contrôlées contenues dans le fichier STIC, parce qu’elles étaient « ''erronées ou manifestement non justifiées'' ».  Pour remédier à cette situation, un programme d’épurement du STIC avait été mis en place mais il n’a pas supprimé toutes les erreurs contenues.En effet en 2005, sur  467 contrôles effectués par la Commission, cette dernière s’est aperçues que 207 personnes étaient indûment fichées, soit parce que le délai de conservation des signalements avait expiré, soit parce que les informations étaient erronées ou injustifiées. <ref> Gautron.V,''Usages et mésusages des fichiers de police : la sécurité contre la sûreté ?'', AJ Pénal n° 6/2010,p 237,2010</ref>
  
La CNIL, institution en charge de la défense des données à caractère personnel, a parfois du mal à lutter contre l’existence de fichiers de police illégaux. Elle souffre ainsi d’un manque de moyens légaux pour mener à bien sa mission.Ainsi l’avis favorable de la CNIL n’est plus obligatoire pour mettre en place un système de traitement de données à caractère personnel pour les besoins intéressants la sûreté de l’Etat, la défense ou la sécurité publique selon l’article 26 de la loi informatique et libertés.
 
  
La CNIl souffre également de carences matérielles. Elle met par exemple entre douze et dix-huit mois pour répondre aux demandes de droits d’accès indirects aux donnés contenus dans le STIC alors que la loi informatique et libertés exige une réponse dans les six mois.
+
== Des fichiers hors de portée du contrôle de la CNIL==
  
3.4 Des fichiers à la longévité excessive
+
La CNIL, institution en charge de la défense des données à caractère personnel, a parfois du mal à lutter contre l’existence de fichiers de police illégaux. Elle souffre ainsi d’un manque de moyens légaux pour mener à bien sa mission. Ainsi l’avis favorable de la CNIL n’est plus obligatoire pour mettre en place un système de traitement de données à caractère personnel pour les besoins intéressants la sûreté de l’Etat, la défense ou la sécurité publique selon l’article 26 de la loi informatique et libertés.
 +
 
 +
La CNIl souffre également de carences matérielles. Elle met par exemple entre douze et dix-huit mois pour répondre aux demandes de [[droits d’accès]] indirects aux donnés contenus dans le STIC alors que la loi informatique et libertés exige une réponse dans les six mois.  
 +
 
 +
 
 +
== Des fichiers à la longévité excessive==
  
 
La durée de conservation des données dans les fichiers utilisés par les forces de police peut être extrêmement longue dans certains cas. Pour le STIC et le JUDEX, les données sont en principe conservées pendant cinq ans pour les mineurs mis en cause, vingt ans pour les majeurs et quinze ans pour les victimes. Certaines infractions spécifiques, ce délai peut être allongé de plusieurs années. L’infraction de trafic de stupéfiant commise par un mineur autorise la conservation dans ces fichiers  pour une durée de dix ans, l’homicide augmente le délai de vingt ans. Les majeurs eux peuvent voir leurs données conservées durant quarante ans en cas d’agression sexuelle, d’atteinte sur mineur ou d’empoisonnement.
 
La durée de conservation des données dans les fichiers utilisés par les forces de police peut être extrêmement longue dans certains cas. Pour le STIC et le JUDEX, les données sont en principe conservées pendant cinq ans pour les mineurs mis en cause, vingt ans pour les majeurs et quinze ans pour les victimes. Certaines infractions spécifiques, ce délai peut être allongé de plusieurs années. L’infraction de trafic de stupéfiant commise par un mineur autorise la conservation dans ces fichiers  pour une durée de dix ans, l’homicide augmente le délai de vingt ans. Les majeurs eux peuvent voir leurs données conservées durant quarante ans en cas d’agression sexuelle, d’atteinte sur mineur ou d’empoisonnement.
  
Les empreintes génétique des personnes recueillies dans le FNAEG sont conservées pour une durée de 40 ans. L’inscription au FIJAIS est de 30 ans à compter de la fin de l’exécution de la sanction
+
Les empreintes génétique des personnes recueillies dans le FNAEG sont conservées pour une durée de 40 ans. L’inscription au FIJAIS est de 30 ans à compter de la fin de l’exécution de la sanction <ref> Gautron.V, ''La prolifération incontrôlée des fichiers de police'', AJ Pénal 2007 p. 57, 2007 </ref>
  
AJ Pénal 2009 p. 81 (cf prolifération des systèmes de traitements)
 
  
3.5 Des fichiers détournés de leur objectif initial
+
 
 +
== Des fichiers détournés de leur objectif initial==
  
 
L’objectif initial des fichiers nationaux de police est d’offrir un support pour les enquêteurs dans leurs investigations. Toutefois, le nombre croissant de personne ayant accès à ces fichiers est susceptible de constituer une menace pour la vie privée des personnes répertoriée dans ces fichiers.  
 
L’objectif initial des fichiers nationaux de police est d’offrir un support pour les enquêteurs dans leurs investigations. Toutefois, le nombre croissant de personne ayant accès à ces fichiers est susceptible de constituer une menace pour la vie privée des personnes répertoriée dans ces fichiers.  
Il existe en effet des dérogation dans les textes qui permettent à l’autorité administrative, hors administration policière, de consulter ces fichiers.Ainsi la loi du 18 mars 2003 a instauré la possibilité de consulter le STIC et le JUDEX lors d'enquêtes administratives préalables à des décisions administratives de recrutement, d'affectation, d'autorisation, d'habilitation ou d'agrément concernant soit des emplois publics participant à l'exercice des missions de souveraineté de l'Etat, soit l'accès à des zones protégées en raison de l'activité qui s'y exerce, mais aussi lors de l'instruction des demandes de nationalité française et de la délivrance et du renouvellement des titres relatifs à l'entrée et au séjour des étrangers. Le décret du 6 septembre 2005 prévoit également la possibilité pour l’autorité administrative de consulter les informations présentes dans les fichiers  lors de recrutements pour des emplois participant à la sécurité de l’Etat ou à l’exercice de sa souveraineté.
+
Il existe en effet des dérogation dans les textes qui permettent à l’[[autorité administrative]], hors administration policière, de consulter ces fichiers. Ainsi la loi du 18 mars 2003 a instauré la possibilité de consulter le STIC et le JUDEX lors d'enquêtes administratives préalables à des décisions administratives de recrutement, d'affectation, d'autorisation, d'habilitation ou d'agrément concernant soit des emplois publics participant à l'exercice des missions de souveraineté de l'Etat, soit l'accès à des zones protégées en raison de l'activité qui s'y exerce, mais aussi lors de l'instruction des demandes de nationalité française et de la délivrance et du renouvellement des titres relatifs à l'entrée et au séjour des étrangers. Le décret du 6 septembre 2005 prévoit également la possibilité pour l’autorité administrative de consulter les informations présentes dans les fichiers  lors de recrutements pour des emplois participant à la sécurité de l’Etat ou à l’exercice de sa souveraineté.
 +
 
 +
Il est dès lors facile pour un agent peu scrupuleux d’utiliser les informations qu’il a collecté dans ces fichiers à des fin de chantage ou pour ruiner la réputation d’une personne. La CNIL, dans son [http://www.ladocumentationfrancaise.fr/rapports-publics/064000317/index.shtml  rapport d’activité de l’année 2005], a indiqué que l’utilisation malveillante de ces informations auraient conduites à plusieurs licenciements ou refus d’embauche.
 +
 
 +
 
 +
=Liens=
 +
 
 +
- [http://www.cnil.fr/ Site de la CNIL]
 +
 
 +
- [http://ec.europa.eu/justice/policies/privacy/index_en.htm  Travaux du G29 sur la protection des données personnelles]
 +
 
 +
- [http://bigbrotherawards.eu.org/ Site des "Big Brother Awards"]
 +
 
 +
=Textes=
 +
 
 +
- [http://www.echr.coe.int/NR/rdonlyres/086519A8-B57A-40F4-9E22-3E27564DBE86/0/FRA_Conven.pdf Convention européenne de sauvegarde des droit de l'homme]
 +
 
 +
- [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006068624&dateTexte=20101115 loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés]
 +
 
 +
- [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005617582&dateTexte=20110117 loi n° 95-73 du 21 janvier 1995]
 +
 
 +
- [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000005631161&dateTexte=20110629 décret du 5 juillet 2001]
 +
 
 +
- [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006052367&dateTexte=20110117 décret n°2005-1122 du 6 septembre 2005]
 +
 
 +
- [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000278192&dateTexte=  décret n° 2006-1411 du 20 novembre 2006]
 +
 
 +
- [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000780288 loi n°2002-1094 du 29 août 2002]
 +
 
 +
- [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000628478&dateTexte= décret n° 2005-627 du 30 mai 2005]
 +
 
 +
- [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGITEXT000006065909 décret n° 87-249 du 8 avril 1987]
 +
 
 +
- [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000556901 loi n° 98-468 du 17 juin 1998]
 +
 
 +
- [http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000412199  loi n° 2003-239 du 18 mars 2003]
 +
 
 +
=Notes=
 +
<references />
 +
 
 +
=Références=
 +
 
 +
- Vedel.R,''Le rôle des fichiers dans l'action opérationnelle des services de sécurité intérieure'', AJ Pénal 2007 p. 64, 2007.
 +
 
 +
- Lavic.S, ''Fichiers de police : publication d'un rapport parlementaire'', Recueil Dalloz 2009, p. 938, 2009.
 +
 
 +
- Gautron.V, ''La prolifération incontrôlée des fichiers de police'', AJ Pénal 2007 p. 57, 2007.
 +
 
 +
- Gautron.V,''Usages et mésusages des fichiers de police : la sécurité contre la sûreté ?'', AJ Pénal n° 6/2010,p 237,2010.
 +
 
 +
- Bianchi.V, ''L'effacement des fichiers ou le nouveau mythe de Sisyphe''  AJ Pénal 2007 p. 420, 2007.
  
Il est dès lors facile pour un agent peu scrupuleux d’utiliser les informations qu’il a collecté dans ces fichiers à des fin de chantage ou pour ruiner la réputation d’une personne. La CNIL, dans son rapport d’activité de l’année 2005 (http://www.ladocumentationfrancaise.fr/rapports-publics/064000317/index.shtml), a indiqué que l’utilisation malveillante de ces informations auraient occasionées plusieurs licenciements ou refus d’embauche.
+
- Bauer.A, ''Fichiers de police et de gendarmerie utilisés à des fins administratives : un meilleur contrôle pour une plus grande efficacité'' AJ pénal 2010, 2010.
  
(cf prolifération des système
+
- Marot. P.Y, ''Fonctions et mutations des fichiers de police (Surveiller, enquêter et punir)'', AJ Pénal 2007 p. 61, 2007.

Version actuelle en date du 29 juin 2011 à 20:28

Selon Renaud Vedel, l'existence de fichiers opérationnels, complets et disponibles en temps réel, sont nécessaires pour que les forces de l’ordre puissent aujourd’hui assurer la sécurité des personnes et des biens dans un monde caractérisé par la mobilité des personnes et des informations. Il est en effet primordial pour les enquêteurs de disposer d’informations suffisantes pour pouvoir exercer leurs fonctions de manière efficace. La constitution de fichier par les forces de police semble ainsi être un moyen efficace pour lutter contre les pratiques répréhensibles.

La constitution de ces fichiers est tout de même soumise à des impératifs, l’intrusion de la puissance publique dans la vie d’une personne doit être limitée et justifiée par des raisons précises. Il faut donc prendre en compte le droit à la vie privée des personnes qui empêche les immixtions non désirées des tiers dans la vie privée d’un individu. La constitution de fichiers de police doit donc se faire dans le respect des droits des personnes en évitant par exemple de collecter des données faisant apparaître leurs opinions politiques ou religieuses.

Bien que l’utilisation de ces fichiers soit encadrée par le législateur, le système du fichage policier connaît tout de même des dérives. La crainte de voir des pratiques liberticides se développer entraîne souvent de vives réactions à l’occasion d’une annonce de constitution d’un fichier de renseignement de la part des autorités.

Le défi actuel qui se pose dès lors en matière de fichier de police est clair : opérer une mise en balance adéquate entre la nécessité d’assurer l’ordre public et le droit de toute personne à voir sa sphère privée libre de toute intrusion non désirée.

La pratique du fichage policier en France

Une pratique ancienne

Le fichage d’individus à des fins de contrôles divers n’est pas une pratique nouvelle de la part de la puissance publique. On trouve ainsi des traces de fichage dès le XIXème siècle avec le livret ouvrier institué sous Napoléon 1er par la loidu 22 germinal an XI (12 mars 1803) [1] permettant de contrôler les déplacements des ouvriers, plus tard généralisé par son neveu Napoléon III en 1854.

La pratique du fichage perdura également au long du XXème siècle en France. La mise en œuvre du fichage sera parfois mise en œuvre pour remplir des objectifs plus que discutables. On se souvient en effet du fichage opéré par André Tullard, fonctionnaire sous le régime de Vichy, tristement célèbre pour avoir mis en place un fichier de recensement des juifs qui sera utilisé pour la rafle du vélodrome d’hiver les 16 et 17 juillet 1942.


Une pratique renforcée par les avancées technologiques

La problèmatique du fichage à des fins policières va prendre une nouvelles tournure avec l’évolution de la technologie. L’arrivée de l’informatique et la grande facilité avec laquelle elle peut stocker un nombre important de données va amener les services de police à s’approprier cette technologie à des fins de fichage policier. Le premier projet d’ampleur allant dans ce sens est baptisé SAFARI (Système Automatisé pour les Fichiers Administratifs et le Répertoire des Individus), fichier informatisé ayant pour objectif la centralisation des fiches dressées par les différents services de l’ administration française dans un but un fichage des citoyens avec des éléments d’identification précis. Plus précisément, ce projet gouvernemental avait pour but d’identifier chaque citoyen par un numéro et d’interconnecter sur la base de cet identifiant tous les fichiers de l’administration.

La publication d’un article dans le journal «Le Monde» en date du 21 mars 1974 [2] va alerter l’opinion publique sur le danger que représente un tel fichier pour les libertés publiques. La mise en place de ce fichier va dès lors être perçue comme une menace par les citoyens. L’hostilité de la population à ce projet va ainsi mettre un terme à la mise en place de ce fichier.

Une pratique contestée

L’opposition féroce face au fichier SAFARI va pousser le gouvernement à offrir des garanties quant à la protection des données personnelles des citoyens contre le recueil et le traitement abusif, ce qui va amener à l’adoption de la loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, texte de référence en matière de protection des données à caractère personnel.

La loi va ainsi poser plusieurs grands principes inhérents à la collecte et au traitement des données personnelles portant sur le type de données pouvant être collectées (interdiction de collecter des données faisant apparaître le profil syndical ou religieux article 8) mais aussi dans la manière dont elle sont collectées (autorisation préalable de la personne avant collecte, article 7).

La loi de 1978 va également créer la Commission nationale de l'informatique et des libertés, qualifiée d’autorité administrative indépendante par cette même loi. Elle a pour mission principale la protection des données à caractère personnel. Cette institution a selon a également pour but d’informer sur le traitement de données non seulement les cibles du traitement pour qu’elles soient au courant de leurs droit mais également les responsables pour qu’ils respectent la protection des données lors de leurs activités. La CNIL est également associée au processus normatif,( art 11, alinéa 4, A) 

Les principaux fichiers de police nationaux

Les fichiers relatifs aux infractions constatées

Le STIC

La fonction du fichier STIC est la collecte d’informations lors de procédures policière. Les infractions, leurs victimes, les mis en cause (fiche signalétique avec photographie par le fichier CANONGE annexé au STIC, signes particuliers, identité.,ect), ainsi que les modes opératoires et les objets volés (chèques ou véhicules notamment) ou remarqués à partir des procès-verbaux informatisés saisis par l'enquêteur sont ainsi répertoriés dans le STIC.

L'utilisation du STIC permet l'identification d'individus suspects déjà mis en cause par le passé en se fondant sur les indices rassemblés à l’intérieur de ce fichier : mode opératoire, reconnaissance photographique, ect.

Le STIC est complété par le STIC _FCE ou « STIC faits constatés et élucidés ». Cet outil est destiné à la collecte des données statistiques en matière de criminalité et de taux d'élucidation.


  • A l’origine, la consultation du STIC est ouverte aux membres de la police nationale sous le contrôle du procureur de la république territorialement compétent. Le décret n°2005-1122 du 6 septembre 2005a ouvert cette possibilité a l'autorité administrative dans les cas d’enquêtes administratives préalables aux recrutements, affectations, agréments concernant les « emplois publics participant à l'exercice des missions de souveraineté de l'Etat ».


  • Pour être fiché au STIC, il faut que soit ouverte une procédure pénale concernant :

- une personne à l'encontre de laquelle sont réunis, pendant la phase d’enquête, des indices ou des éléments graves et concordants attestant sa participation à la commission d'un crime, d'un délit ou d'une des contraventions de 5e classe visées au décret du 5 juillet 2001

- une victime de l’une de ces infractions.


  • La durée de conservation des données est en principe de cinq ans pour les mineurs mis en cause, vingt ans pour les majeurs et quinze ans pour les victimes.

Pour certaines infractions commises par des mineurs, ce délai peut être allongé à dix ans (vols avec violence, exploitation de la mendicité en bande organisée, trafic de stupéfiants, etc.), voire à vingt ans (enlèvement et séquestration, homicide volontaire, tortures, etc.). Il peut atteindre quarante ans s'agissant des majeurs (agression sexuelle, atteinte sexuelle sur mineur, empoisonnement, escroquerie, etc.).


Le Système judiciaire de documentation et d'exploitation

Equivalent du STIC pour les services de la gendarmerie nationale qui l’alimente, le JUDEX a été mis en place en 1985 mais ne sera reconnu légalement qu’après la délibération n° 2005-188 du 8 septembre 2005 de la CNIL, reconnaissance officialisée par un décret n° 2006-1411 du 20 novembre 2006portant création du système judiciaire de documentation et d’exploitation dénommé « JUDEX »

Il est d’ailleurs prévu de fusionner les fichiers STIC et JUDEX au cœur d’un logiciel unique, le fichier ARIANE (système d'application de rapprochement, d'identification et d'analyse pour les enquêteurs).Cette fusion prévue par la loi n°2002-1094 du 29 août 2002 prévoit une phase d’expérimentation de 2008 à 2011 avant la fusion totale des deux fichiers.

Le fichier judiciaire automatisé des auteurs d'infractions sexuelles

Autorisé par la loi n° 2004-204 du 9 mars 2004 et créé officiellement par le décret n° 2005-627 du 30 mai 2005, il a pour finalité initiale de prévenir le renouvellement des infractions sexuelles commises sur des mineurs et de faciliter l'identification de leurs auteurs, majeurs ou mineurs.

Depuis les lois n° 2005-1550 du 12 décembre 2005 et n° 2006-399 du 4 avril 2006, il vise également le proxénétisme et le recours à la prostitution d'un mineur, les homicides volontaires commis avec tortures ou actes de barbarie, les crimes de tortures, d'actes de barbarie, de meurtre ou assassinat commis en état de récidive légale. En fonction de la gravité des faits, cette inscription est obligatoire ou, lorsqu'il s'agit d'un délit puni d'une peine inférieure ou égale à cinq ans d'emprisonnement, laissée à la discrétion des juridictions de jugement.

Les fichiers de la police scientifique

Le fichier automatisé des empreintes digitales

Le fichier automatisé des empreintes digitales a été créé par le décret n° 87-249 du 8 avril 1987, ce fichier enregistre les empruntes relevées sur les scènes de crimes ou de délits. Il comprend également une seconde base constituée des empreintes digitales des personnes identifiées contre lesquelles « des indices graves et concordants de nature à motiver leur inculpation auront été réunis », des personnes « mises en cause dans une procédure pénale, dont l'identification certaine s'avère nécessaire » ainsi que des détenus faisant l'objet d'une procédure pour crime ou délit.

le fichier national automatisé des empreintes génétiques

C’est la loi n° 98-468 du 17 juin 1998qui va permettre la création du FNAEG. D'abord instrument spécifique dédié à la lutte contre la délinquance sexuelle, il est devenu un outil plus général au service de l'élucidation des affaires. Il faut relever qu’une sanction est prévue en cas de refus formel de se soumettre à un prélèvement biologique.[3]

Le FNAEG vise initialement l'enregistrement des traces biologiques et des empreintes génétiques recueillies lors d'enquêtes concernant les infractions de nature sexuelle. Sous l'effet des lois n° 2001-1062 du 15 novembre 2001, n° 2003-239 du 18 mars 2003 et n° 2005-1550 du 12 décembre 2005, il couvre désormais une vaste gamme d'infractions : trafic de stupéfiants, proxénétisme, exploitation de la mendicité, terrorisme, meurtre ou assassinat commis en état de récidive légale, vol, escroquerie, extorsion, etc. [4]. Depuis la loi n° 2006-399 du 4 avril 2006, il recense aussi sous certaines conditions les empreintes des personnes de nationalité française ou étrangère condamnées à l'étranger pour les mêmes types d'infractions.


Fichage policier et protection des données à caractère personnelles

Le fonctionnement et la mise en œuvre de fichiers policier posent parfois des soucis de légalité. Les données recueillies dans les différents fichiers de police nationaux sont parfois des données dites « sensibles » au sens de la loi du 6 janvier 1978. De même, les données ne sont pas toujours récoltées ni conservées en suivant les prescriptions de cette même loi. Les adversaires du fichage policier pointent ainsi ces irrégularités du doigt et exigent la suppression de ces fichiers qu’ils considèrent comme liberticide



Multiplication des fichiers

  • Depuis le début des années 2000, on note une multiplication de la création de fichiers dans le part des services de polices. Le rapport du 24 mars 2009 des députés Delphine Batho et Jacques-Alain Bénisti souligne qu’en 2008, il a été répertorié environ 58 fichiers de polices recensés [5]alors qu’en 2006, on n’en dénombrait qu’une trentaine [6]


  • Cette augmentation peut être imputée au fait que les forces de l’ordre bénéficient d’une grande marge de manœuvre pour créer de tels fichiers. Ainsi l’article 21 de la loi n° 2003-239 du 18 mars 2003a donné une autorisation de principe aux services de police et de gendarmerie pour mettre en oeuvre « des applications automatisées d'informations nominatives recueillies à tous les stades de l'enquête ».


  • Il faut également signaler que certains fichiers n’ont pas toujours pas d’existence légale ou reconnue[7]. Ces fichiers restent parfois secret durant de longues périodes avant d’être découverts. Pour exemple, SOS Racisme a déposé une plainte le 22 août 2006 reprochant aux Renseignements généraux l'alimentation d'un fichier de délinquants sur la base de leurs origines ethniques.


Des fichiers de plus en plus gourmands

  • En plus d’être nombreux, les fichiers de police nationaux sont d’une taille impressionante. En effet le volume d’information stocké sur ces fichiers peut raisonnablement être qualifié de gargantuesque, certains auteurs n’hésitent pas à parler de « fichiers obèses ».

Pour exemple, le STIC recensait dans sa base de données (en janvier 2006) :[8]


- 28,9 millions de procédures

- 32 millions d'infractions

- 4,5 millions d'individus mis en cause

- 22,5 millions de victimes

- 9,8 millions d'objet


La CNIL indique qu'au 2 décembre 2008, le nombre de personnes mises en cause enregistrées s'élevait à 5 552 313, le nombre victimes à 28 329 276 et le nombre de procédures à 36 427 745.

On peut aussi citer l’exemple du JUDEX qui, à la même date, répertoriait 3,6 millions d'affaires tandis que la base relative aux « personnes mises en cause » regroupait 2,2 millions de personnes

Le FNAEG aussi est concerné par cette augmentation de données enregistrées. Selon le ministère de l'Intérieur, ce fichier contenait fin 2005 plus de 150 000 profils, contre 31 894 en 2004 et environ 5 000 en 2003 [9]


  • Il faut aussi savoir que les informations contenues dans les fichiers de police ne sont pas toujours exactes. En 2002, la CNIL a demandé la suppression d’environ 37% des données contrôlées contenues dans le fichier STIC, parce qu’elles étaient « erronées ou manifestement non justifiées ». Pour remédier à cette situation, un programme d’épurement du STIC avait été mis en place mais il n’a pas supprimé toutes les erreurs contenues.En effet en 2005, sur 467 contrôles effectués par la Commission, cette dernière s’est aperçues que 207 personnes étaient indûment fichées, soit parce que le délai de conservation des signalements avait expiré, soit parce que les informations étaient erronées ou injustifiées. [10]


Des fichiers hors de portée du contrôle de la CNIL

La CNIL, institution en charge de la défense des données à caractère personnel, a parfois du mal à lutter contre l’existence de fichiers de police illégaux. Elle souffre ainsi d’un manque de moyens légaux pour mener à bien sa mission. Ainsi l’avis favorable de la CNIL n’est plus obligatoire pour mettre en place un système de traitement de données à caractère personnel pour les besoins intéressants la sûreté de l’Etat, la défense ou la sécurité publique selon l’article 26 de la loi informatique et libertés.

La CNIl souffre également de carences matérielles. Elle met par exemple entre douze et dix-huit mois pour répondre aux demandes de droits d’accès indirects aux donnés contenus dans le STIC alors que la loi informatique et libertés exige une réponse dans les six mois.


Des fichiers à la longévité excessive

La durée de conservation des données dans les fichiers utilisés par les forces de police peut être extrêmement longue dans certains cas. Pour le STIC et le JUDEX, les données sont en principe conservées pendant cinq ans pour les mineurs mis en cause, vingt ans pour les majeurs et quinze ans pour les victimes. Certaines infractions spécifiques, ce délai peut être allongé de plusieurs années. L’infraction de trafic de stupéfiant commise par un mineur autorise la conservation dans ces fichiers pour une durée de dix ans, l’homicide augmente le délai de vingt ans. Les majeurs eux peuvent voir leurs données conservées durant quarante ans en cas d’agression sexuelle, d’atteinte sur mineur ou d’empoisonnement.

Les empreintes génétique des personnes recueillies dans le FNAEG sont conservées pour une durée de 40 ans. L’inscription au FIJAIS est de 30 ans à compter de la fin de l’exécution de la sanction [11]


Des fichiers détournés de leur objectif initial

L’objectif initial des fichiers nationaux de police est d’offrir un support pour les enquêteurs dans leurs investigations. Toutefois, le nombre croissant de personne ayant accès à ces fichiers est susceptible de constituer une menace pour la vie privée des personnes répertoriée dans ces fichiers. Il existe en effet des dérogation dans les textes qui permettent à l’autorité administrative, hors administration policière, de consulter ces fichiers. Ainsi la loi du 18 mars 2003 a instauré la possibilité de consulter le STIC et le JUDEX lors d'enquêtes administratives préalables à des décisions administratives de recrutement, d'affectation, d'autorisation, d'habilitation ou d'agrément concernant soit des emplois publics participant à l'exercice des missions de souveraineté de l'Etat, soit l'accès à des zones protégées en raison de l'activité qui s'y exerce, mais aussi lors de l'instruction des demandes de nationalité française et de la délivrance et du renouvellement des titres relatifs à l'entrée et au séjour des étrangers. Le décret du 6 septembre 2005 prévoit également la possibilité pour l’autorité administrative de consulter les informations présentes dans les fichiers lors de recrutements pour des emplois participant à la sécurité de l’Etat ou à l’exercice de sa souveraineté.

Il est dès lors facile pour un agent peu scrupuleux d’utiliser les informations qu’il a collecté dans ces fichiers à des fin de chantage ou pour ruiner la réputation d’une personne. La CNIL, dans son rapport d’activité de l’année 2005, a indiqué que l’utilisation malveillante de ces informations auraient conduites à plusieurs licenciements ou refus d’embauche.


Liens

- Site de la CNIL

- Travaux du G29 sur la protection des données personnelles

- Site des "Big Brother Awards"

Textes

- Convention européenne de sauvegarde des droit de l'homme

- loi n°78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés

- loi n° 95-73 du 21 janvier 1995

- décret du 5 juillet 2001

- décret n°2005-1122 du 6 septembre 2005

- décret n° 2006-1411 du 20 novembre 2006

- loi n°2002-1094 du 29 août 2002

- décret n° 2005-627 du 30 mai 2005

- décret n° 87-249 du 8 avril 1987

- loi n° 98-468 du 17 juin 1998

- loi n° 2003-239 du 18 mars 2003

Notes

  1. http://www.1789-1815.com/livret_ouv.htm
  2. http://rewriting.net/wp-content/le_monde_-_21_03_1974_009-3.jpg
  3. http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006577741
  4. http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006577700
  5. Lavic.S, Fichiers de police : publication d'un rapport parlementaire, Recueil Dalloz 2009, p. 938, 2009
  6. Gautron.V,Usages et mésusages des fichiers de police : la sécurité contre la sûreté ?, AJ Pénal n° 6/2010,p 237,2010
  7. Gautron.V, La prolifération incontrôlée des fichiers de police, AJ Pénal 2007 p. 57, 2007
  8. Bianchi.V, L'effacement des fichiers ou le nouveau mythe de Sisyphe AJ Pénal 2007 p. 420, 2007
  9. Gautron.V, La prolifération incontrôlée des fichiers de police, AJ Pénal 2007 p. 57, 2007
  10. Gautron.V,Usages et mésusages des fichiers de police : la sécurité contre la sûreté ?, AJ Pénal n° 6/2010,p 237,2010
  11. Gautron.V, La prolifération incontrôlée des fichiers de police, AJ Pénal 2007 p. 57, 2007

Références

- Vedel.R,Le rôle des fichiers dans l'action opérationnelle des services de sécurité intérieure, AJ Pénal 2007 p. 64, 2007.

- Lavic.S, Fichiers de police : publication d'un rapport parlementaire, Recueil Dalloz 2009, p. 938, 2009.

- Gautron.V, La prolifération incontrôlée des fichiers de police, AJ Pénal 2007 p. 57, 2007.

- Gautron.V,Usages et mésusages des fichiers de police : la sécurité contre la sûreté ?, AJ Pénal n° 6/2010,p 237,2010.

- Bianchi.V, L'effacement des fichiers ou le nouveau mythe de Sisyphe AJ Pénal 2007 p. 420, 2007.

- Bauer.A, Fichiers de police et de gendarmerie utilisés à des fins administratives : un meilleur contrôle pour une plus grande efficacité AJ pénal 2010, 2010.

- Marot. P.Y, Fonctions et mutations des fichiers de police (Surveiller, enquêter et punir), AJ Pénal 2007 p. 61, 2007.